
- OpenClaw becerileri yerel olarak çalıştırılarak saldırganların hassas dosyalara doğrudan erişmesine olanak tanır
- Kötü niyetli kripto temalı beceriler, şüphelenmeyen kullanıcıları kandırmak için sosyal mühendisliğe güveniyor
- Doğrulanmamış komutları çalıştıran kullanıcılar fidye yazılımlarına ve kötü amaçlı komut dosyalarına maruz kalmayı artırır
Eskiden Clawdbot ve Moltbot olarak bilinen OpenClaw, kullanıcılar adına görevleri yürütmek üzere tasarlanmış bir yapay zeka asistanıdır.
Ajan tarzı Yapay zeka araçları OpenClaw gibi uygulamalar, iş akışlarını otomatikleştirmek ve yerel sistemlerle etkileşimde bulunmak, kullanıcıların komutları çalıştırmasına, dosyalara erişmesine ve süreçleri daha verimli bir şekilde yönetmesine olanak sağlamak açısından giderek daha popüler hale geliyor.
Bu derin entegrasyon işletim sistemigüçlü olmasına rağmen, kullanıcı tarafından yüklenen uzantılara veya becerilere duyulan güvene dayandığından güvenlik risklerini de beraberinde getirir.
OpenClaw’ın ekosistemi, üçüncü taraf becerilerin işlevselliği genişletmesine olanak tanır, ancak bu beceriler korumalı alana alınmaz. Yerel dosyalar ve ağ kaynaklarıyla doğrudan etkileşime giren yürütülebilir kodlardır.
Son raporlar artan bir endişeyi gösteriyor: Saldırganlar kısa bir süre içinde OpenClaw uzantılarının genel kaydı olan ClawHub’a en az 14 kötü amaçlı beceri yüklediler.
Bu uzantılar, kötü amaçlı yazılım yüklemeye çalışırken kripto para birimi ticareti veya cüzdan yönetimi araçları gibi görünüyordu.
Saldırganların ağırlıklı olarak sosyal mühendisliğe başvurmasıyla hem Windows hem de macOS sistemleri etkilendi.
Kullanıcılara genellikle kurulum sırasında tarayıcı geçmişi ve kripto cüzdan içerikleri de dahil olmak üzere hassas verileri toplayan uzak komut dosyalarını alan karmaşık terminal komutlarını çalıştırmaları talimatı veriliyordu.
Bazı durumlarda beceriler ClawHub’ın ön sayfasında kısa süreliğine göründü ve bu da sıradan kullanıcılar tarafından kazara kurulum olasılığını artırdı.
OpenClaw’ın son isim değişiklikleri ekosisteme kafa karışıklığı kattı. Birkaç gün içinde Clawdbot, Moltbot ve ardından OpenClaw oldu.
Her ad değişikliği, saldırganların sahte uzantılar, beceriler veya diğer entegrasyonlar aracılığıyla ikna edici bir şekilde yazılımın kimliğine bürünme fırsatları yaratır.
Bilgisayar korsanları zaten sahte bir Visual Studio Code uzantısı yayınladı taklit eden eski adı Moltbot olan asistan.
Uzantı, söz verildiği gibi çalıştı ancak yasal güncellemeler gibi görünen yedek yükleyicilerle katmanlı, uzaktan erişim yazılımı dağıtan bir Truva atı taşıyordu.
Bu olay, resmi görünen yazılımlara sahip uç noktaların bile tehlikeye girebileceğini gösteriyor ve kapsamlı uç nokta koruması ihtiyacını vurguluyor.
Mevcut ekosistem neredeyse tamamen güvene ve geleneksel korumalara dayalı olarak çalışmaktadır. güvenlik duvarları veya uç nokta koruması Bu tür tehdide karşı çok az savunma sağlıyorlar.
Kötü amaçlı yazılım temizleme Saldırılar, görünüşte meşru uzantılar aracılığıyla yerel komutların yürütülmesine dayandığında araçlar büyük ölçüde etkisizdir.
Kamuya açık depolardan beceri temin eden kullanıcılar çok dikkatli davranmalı ve her eklentiyi diğer yürütülebilir bağımlılıklar kadar dikkatli bir şekilde incelemelidir.
Manuel yürütme gerektiren komutlar, yanlışlıkla maruz kalmayı önlemek için ek inceleme gerektirir.
Kullanıcılar dikkatli kalmalı, her beceriyi veya uzantıyı doğrulamalı ve tüm AI araçlarına dikkatli davranmalıdır.
Aracılığıyla Tom’un Donanımı
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve elbette siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
