EN

OpenClaw'da Kötü Amaçlı 'Skill' Tehdidi: Kripto Kullanıcıları Hedef Alındı

calendar_today
schedule2 dk okuma süresi dk okuma
visibility108 görüntülenme
trending_up3
OpenClaw'da Kötü Amaçlı 'Skill' Tehdidi: Kripto Kullanıcıları Hedef Alındı
Paylaş:
YAPAY ZEKA SPİKERİ

OpenClaw'da Kötü Amaçlı 'Skill' Tehdidi: Kripto Kullanıcıları Hedef Alındı

0:000:00

Kamuya Açık Kayıt Defteri Üzerinden Yayılım

OpenSourceMalware tarafından yayınlanan bir rapora göre, 27-29 Ocak tarihleri arasında ClawHub'a en az 14 kötü amaçlı 'skill' yüklendi. Bu eklentiler, kripto para ticareti veya cüzdan otomasyon araçları gibi görünerek, kullanıcıların sistemlerine zararlı yazılım göndermeyi amaçlıyor.

Windows ve macOS Kullanıcıları Tehdit Altında

ClawHub, OpenClaw kullanıcılarının üçüncü taraf eklentileri bulmasını ve kurmasını kolaylaştırmak için tasarlanmış bir kamu kayıt defteri. Bu ekosistemdeki 'skill'ler, izole edilmiş betikler değil, kurulup etkinleştirildikten sonra yerel dosya sistemine doğrudan erişebilen ve ağ kaynaklarını kullanabilen çalıştırılabilir kod klasörleri.

Analiz edilen kötü amaçlı skill'lerin hem Windows hem de macOS kullanıcılarını hedef aldığı ve yayılmak için sosyal mühendislik tekniklerine başvurduğu belirtiliyor. Bazı durumlarda, kullanıcılardan 'kurulum' sürecinin bir parçası olarak şifrelenmiş terminal komutlarını kopyalayıp yapıştırmaları isteniyor. Bu komutlar, uzak sunuculardan betikler çekerek çalıştırıyor.

Ön Sayfaya Çıkan Risk

İşaretlenen skill'lerden birinin, kaldırılmadan önce ClawHub'un ön sayfasında göründüğü ve bu durumun kazara kurulum olasılığını önemli ölçüde artırdığı aktarılıyor. Bir kullanıcı, karşılaştığı listede, tek satırlık bir komut çalıştırması istendiğini ve bu komutun harici bir sunucudan kod çektiğini bildirdi. Bu tür uygulamalar, deneyimli geliştiriciler için kırmızı bayrak oluştursa da, şüphe duymayan sıradan kullanıcıları kolaylıkla kandırabiliyor.

Güven Temelli Ekosistem ve Doğal Riskler

OpenClaw'ın cazibesi, kullanıcı adına dosya erişimi ve komut yürütme gibi işlemleri bir araya getirerek iş yükünü basitleştirebilmesinde yatıyor. Ancak bu yetenek, üçüncü taraf kodlar devreye girdiğinde güvenlik açıkları da yaratabiliyor. OpenClaw'ın güvenlik dokümantasyonu, skill ve eklentilerin güvenilir kod olarak ele alınması gerektiğini ve bunların kurulumunun yerel yürütme ayrıcalıkları vermekle eşdeğer olduğunu uyarıyor.

Projenin, bir marka anlaşmazlığının ardından Clawdbot'tan Moltbot'a ve ardından sadece birkaç gün içinde Moltbot'tan OpenClaw'a yeniden adlandırılması, saldırganların sosyal mühendislik girişimlerinde taklit edebileceği birden fazla isim yaratarak konuyu daha da karmaşık hale getirdi.

Gelecekteki Riskler ve Alınması Gereken Önlemler

Daha güçlü bir denetim veya doğrulama mekanizması gelene kadar, OpenClaw'ın skill ekosistemi etkin bir şekilde güvene dayalı olarak işlemeye devam ediyor. Kamu kayıt defterlerinden skill temin eden herkesin, bunları diğer çalıştırılabilir bağımlılıklarla aynı dikkat seviyesinde incelemesi, özellikle manuel komut yürütme gerektiren talimatlara karşı ekstra özen göstermesi gerekiyor.

Bu, OpenClaw'ın ani popülaritesinden yararlanmaya yönelik ilk girişim değil. Sadece birkaç gün önce, güvenlik araştırmacıları, asistanı taklit eden sahte bir Visual Studio Code eklentisini belgelemiş ve bu eklentinin kaldırılmadan önce uzaktan erişim yükü gönderebildiği tespit edilmişti. Benzer şekilde, açık kaynak platformlarındaki güvenlik politikaları ve moderasyon eksiklikleri, kullanıcıları farklı tehditlere karşı savunmasız bırakabiliyor.

starBu haberi nasıl buldunuz?

İlk oylayan siz olun!

KONULAR:

#OpenClaw#kötü amaçlı skill#ClawHub#kripto güvenliği#yapay zeka güvenliği#sosyal mühendislik#zararlı yazılım