OpenClaw'da Kötü Amaçlı 'Skill' Tehdidi: Kripto Kullanıcıları Hedef Alındı

OpenClaw'da Kötü Amaçlı 'Skill' Tehdidi: Kripto Kullanıcıları Hedef Alındı
Kamuya Açık Kayıt Defteri Üzerinden Yayılım
OpenSourceMalware tarafından yayınlanan bir rapora göre, 27-29 Ocak tarihleri arasında ClawHub'a en az 14 kötü amaçlı 'skill' yüklendi. Bu eklentiler, kripto para ticareti veya cüzdan otomasyon araçları gibi görünerek, kullanıcıların sistemlerine zararlı yazılım göndermeyi amaçlıyor.
Windows ve macOS Kullanıcıları Tehdit Altında
ClawHub, OpenClaw kullanıcılarının üçüncü taraf eklentileri bulmasını ve kurmasını kolaylaştırmak için tasarlanmış bir kamu kayıt defteri. Bu ekosistemdeki 'skill'ler, izole edilmiş betikler değil, kurulup etkinleştirildikten sonra yerel dosya sistemine doğrudan erişebilen ve ağ kaynaklarını kullanabilen çalıştırılabilir kod klasörleri.
Analiz edilen kötü amaçlı skill'lerin hem Windows hem de macOS kullanıcılarını hedef aldığı ve yayılmak için sosyal mühendislik tekniklerine başvurduğu belirtiliyor. Bazı durumlarda, kullanıcılardan 'kurulum' sürecinin bir parçası olarak şifrelenmiş terminal komutlarını kopyalayıp yapıştırmaları isteniyor. Bu komutlar, uzak sunuculardan betikler çekerek çalıştırıyor.
Ön Sayfaya Çıkan Risk
İşaretlenen skill'lerden birinin, kaldırılmadan önce ClawHub'un ön sayfasında göründüğü ve bu durumun kazara kurulum olasılığını önemli ölçüde artırdığı aktarılıyor. Bir kullanıcı, karşılaştığı listede, tek satırlık bir komut çalıştırması istendiğini ve bu komutun harici bir sunucudan kod çektiğini bildirdi. Bu tür uygulamalar, deneyimli geliştiriciler için kırmızı bayrak oluştursa da, şüphe duymayan sıradan kullanıcıları kolaylıkla kandırabiliyor.
Güven Temelli Ekosistem ve Doğal Riskler
OpenClaw'ın cazibesi, kullanıcı adına dosya erişimi ve komut yürütme gibi işlemleri bir araya getirerek iş yükünü basitleştirebilmesinde yatıyor. Ancak bu yetenek, üçüncü taraf kodlar devreye girdiğinde güvenlik açıkları da yaratabiliyor. OpenClaw'ın güvenlik dokümantasyonu, skill ve eklentilerin güvenilir kod olarak ele alınması gerektiğini ve bunların kurulumunun yerel yürütme ayrıcalıkları vermekle eşdeğer olduğunu uyarıyor.
Projenin, bir marka anlaşmazlığının ardından Clawdbot'tan Moltbot'a ve ardından sadece birkaç gün içinde Moltbot'tan OpenClaw'a yeniden adlandırılması, saldırganların sosyal mühendislik girişimlerinde taklit edebileceği birden fazla isim yaratarak konuyu daha da karmaşık hale getirdi.
Gelecekteki Riskler ve Alınması Gereken Önlemler
Daha güçlü bir denetim veya doğrulama mekanizması gelene kadar, OpenClaw'ın skill ekosistemi etkin bir şekilde güvene dayalı olarak işlemeye devam ediyor. Kamu kayıt defterlerinden skill temin eden herkesin, bunları diğer çalıştırılabilir bağımlılıklarla aynı dikkat seviyesinde incelemesi, özellikle manuel komut yürütme gerektiren talimatlara karşı ekstra özen göstermesi gerekiyor.
Bu, OpenClaw'ın ani popülaritesinden yararlanmaya yönelik ilk girişim değil. Sadece birkaç gün önce, güvenlik araştırmacıları, asistanı taklit eden sahte bir Visual Studio Code eklentisini belgelemiş ve bu eklentinin kaldırılmadan önce uzaktan erişim yükü gönderebildiği tespit edilmişti. Benzer şekilde, açık kaynak platformlarındaki güvenlik politikaları ve moderasyon eksiklikleri, kullanıcıları farklı tehditlere karşı savunmasız bırakabiliyor.


