هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

اكتشاف 341 أداة خبيثة في ClawHub تسرق بيانات المستخدمين

ملخص للمقال
  • كشف فحص أمني دقيق عن وجود 341 أداة خبيثة في متجر ClawHub تستهدف سرقة بيانات مستخدمي منصة OpenClaw عبر حملة اختراق واسعة النطاق
  • تستخدم حملة ClawHavoc الهجومية برمجية التجسس Atomic Stealer الخطيرة لاختراق الأجهزة وسرقة المعلومات الحساسة خاصة من أنظمة ماك عبر إضافات تبدو شرعية
  • يخدع القراصنة الضحايا عبر الهندسة الاجتماعية بطلب تحميل ملفات ملغومة أو تنفيذ أوامر برمجية خطيرة في قسم المتطلبات الأساسية لتشغيل المهارات الوهمية
  • يستهدف الهجوم بشكل خاص مستخدمي مشروع OpenClaw المعروف سابقاً باسم Clawdbot الذين يبحثون عن مهارات إضافية لتطوير قدرات المساعد الذكي الخاص بهم
  • يركز المخترقون على أجهزة Mac Mini التي تعمل على مدار الساعة لتشغيل الذكاء الاصطناعي لسرقة محافظ العملات الرقمية والبيانات عبر برمجيات AMOS
  • حددت شركة Koi Security نحو 335 مهارة مزيفة تتخفى كأدوات مفيدة مثل ملخصات يوتيوب لتمرير البرمجيات الخبيثة إلى أجهزة المستخدمين الغافلين
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
اكتشاف 341 أداة خبيثة في ClawHub تسرق بيانات المستخدمين
محتوى المقال
جاري التحميل...
تحليل أمني لمنصة ClawHub

كشف فحص أمني شامل لمتجر ClawHub عن وجود 341 أداة خبيثة تستهدف سرقة بيانات المستخدمين، وذلك ضمن حملة اختراق واسعة استغلت ثقة مستخدمي منصة OpenClaw الشهيرة للذكاء الاصطناعي.

وتشير المعلومات التي رصدناها في تيكبامين إلى أن هذه الحملة الخبيثة تستغل الامتدادات والإضافات البرمجية لتثبيت برمجيات تجسس خطيرة على أجهزة الضحايا.

ما هي حملة ClawHavoc التي تستهدف OpenClaw؟

يعتبر ClawHub سوقاً رقمياً يسهل على مستخدمي مشروع OpenClaw (المعروف سابقاً باسم Clawdbot) العثور على "مهارات" أو إضافات لتوسيع قدرات المساعد الشخصي الذكي الخاص بهم.

وقد أظهر التحليل الأمني الذي أجرته شركة Koi Security أن 335 من هذه المهارات تستخدم متطلبات تشغيل وهمية لتثبيت برمجية سرقة البيانات الشهيرة Atomic Stealer (AMOS)، خاصة على أنظمة ماك.

وقد أطلق الباحثون على هذه المجموعة من الأدوات الخبيثة اسم "ClawHavoc"، حيث تتخفى في هيئة أدوات شرعية ومفيدة للمستخدمين.

كيف يخدع المخترقون الضحايا؟

تعتمد الهجمات على الهندسة الاجتماعية، حيث تبدو المهارات الخبيثة احترافية ولها وثائق تقنية مقنعة. فعلى سبيل المثال، قد تقوم بتثبيت أداة لمتابعة محفظة عملات رقمية أو تلخيص فيديوهات يوتيوب.

ولكن الخدعة تكمن في قسم "المتطلبات الأساسية" (Prerequisites)، حيث يطلب من المستخدم تنفيذ خطوات إضافية خطيرة:

  • على نظام ويندوز: يُطلب من المستخدم تحميل ملف باسم "openclaw-agent.zip" من مستودع GitHub.
  • على نظام ماك (macOS): تطلب الوثائق نسخ سكريpt تثبيت ولصقه في تطبيق الطرفية (Terminal).

ويشير الخبراء إلى أن استهداف أجهزة ماك بشكل خاص ليس صدفة، حيث يتجه الكثيرون لشراء أجهزة Mac Mini لتشغيل مساعدات الذكاء الاصطناعي على مدار الساعة.

خطورة برمجية Atomic Stealer وسرقة البيانات

بمجرد تنفيذ التعليمات، يتم تثبيت "حصان طروادة" (Trojan) يتمتع بقدرات خطيرة لتسجيل نقرات لوحة المفاتيح وسرقة البيانات الحساسة.

وتتضمن البيانات التي تستهدفها البرمجية الخبيثة ما يلي:

  • مفاتيح واجهة التطبيقات (API Keys).
  • بيانات اعتماد الدخول وكلمات المرور.
  • معلومات محافظ العملات الرقمية.
  • أي بيانات حساسة يمتلك البوت صلاحية الوصول إليها.

في حالة أنظمة ماك، يقوم السكريبت المشبوه بالاتصال بخوادم خارجية لتحميل برمجية Atomic Stealer، وهي أداة سرقة متوفرة في السوق السوداء مقابل اشتراك شهري يتراوح بين 500 و1000 دولار.

تفاصيل البرمجيات الخبيثة

أدوات تخفي متطورة

حسب تقرير تيكبامين، لا تكتفي هذه الأدوات بالتنكر في هيئة أدوات تداول عملات رقمية، بل إن بعضها يخفي أبواباً خلفية (Reverse Shell) داخل أكواد برمجية تبدو وظيفية وطبيعية.

كما تم رصد أدوات تقوم بتهريب بيانات اعتماد البوت المخزنة في ملفات البيئة (`.env`) وإرسالها إلى خوادم المهاجمين، مما يعرض كامل البنية التحتية للمستخدم للخطر.

يُنصح مستخدمو OpenClaw بتوخي الحذر الشديد ومراجعة الأكواد المصدرية لأي مهارات يقومون بتثبيتها، وتجنب تنفيذ أي أوامر خارجية غير موثوقة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#الأمن السيبراني #OpenClaw #Atomic Stealer

مقالات مقترحة

محتوى المقال
جاري التحميل...