แพ็กเกจทักษะที่เป็นอันตรายกว่า 230 รายการสำหรับผู้ช่วย AI ส่วนตัว OpenClaw (เดิมชื่อ Moltbot และ ClawdBot) ได้ถูกเผยแพร่ในเวลาไม่ถึงสัปดาห์บนรีจิสทรีอย่างเป็นทางการของเครื่องมือและบน GitHub แพ็กเกจเหล่านี้แสร้งทำเป็นเครื่องมือที่ถูกต้องตามกฎหมายเพื่อส่งมอบมัลแวร์ขโมยข้อมูลสำคัญ เช่น คีย์ API, คีย์ส่วนตัวของ Wallet, ข้อมูลประจำตัว SSH และรหัสผ่านเบราว์เซอร์ การโจมตีเกิดขึ้นเมื่อผู้ใช้ดาวน์โหลด ‘AuthTool’ ซึ่งเป็นกลไกการส่งมัลแวร์ที่ฝัง NovaStealer หรือมัลแวร์ขโมยข้อมูลอื่นๆ มัลแวร์นี้สามารถหลบเลี่ยง Gatekeeper บน macOS และเข้าถึงข้อมูลที่ละเอียดอ่อนได้อย่างกว้างขวาง
Severity: สูง
System Impact:
- ผู้ใช้งานผู้ช่วย AI ส่วนตัว OpenClaw (Moltbot, ClawdBot)
- ระบบปฏิบัติการ macOS (มัลแวร์ NovaStealer)
- ระบบปฏิบัติการ Windows (มัลแวร์ขโมยรหัสผ่าน)
- ClawHub (รีจิสทรีอย่างเป็นทางการของ OpenClaw)
- GitHub
- คีย์ API ของการแลกเปลี่ยนสกุลเงินดิจิทัล
- ไฟล์ Wallet และ Seed Phrases
- ส่วนขยาย Wallet ของเบราว์เซอร์
- ข้อมูล macOS Keychain
- รหัสผ่านเบราว์เซอร์
- คีย์ SSH
- ข้อมูลประจำตัว Cloud
- ข้อมูลประจำตัว Git
- ไฟล์ .env
Technical Attack Steps:
- ผู้โจมตีเผยแพร่ ‘ทักษะ’ ที่เป็นอันตรายมากกว่า 230 รายการไปยังรีจิสทรีอย่างเป็นทางการของ OpenClaw (ClawHub) และ GitHub
- ทักษะเหล่านี้แสร้งทำเป็นเครื่องมือที่ถูกต้องตามกฎหมาย เช่น เครื่องมือซื้อขายสกุลเงินดิจิทัล หรือยูทิลิตีทางการเงิน
- ผู้ใช้ดาวน์โหลดและพยายามใช้งานทักษะที่เป็นอันตรายเหล่านี้
- เอกสารประกอบของทักษะจะแนะนำให้ผู้ใช้ดาวน์โหลดและเรียกใช้เครื่องมือที่ชื่อว่า ‘AuthTool’
- ‘AuthTool’ ทำหน้าที่เป็นตัวส่งมัลแวร์: บน macOS จะรันคำสั่งเชลล์ที่เข้ารหัสแบบ base64 เพื่อดาวน์โหลดและรันมัลแวร์ และบน Windows จะดาวน์โหลดและรันไฟล์ ZIP ที่ป้องกันด้วยรหัสผ่านซึ่งมีมัลแวร์อยู่
- มัลแวร์ (เช่น NovaStealer บน macOS) ถูกติดตั้งบนระบบ โดยสามารถหลบเลี่ยงคุณสมบัติความปลอดภัย เช่น Gatekeeper ได้
- มัลแวร์จะขโมยข้อมูลสำคัญ เช่น คีย์ API, คีย์ส่วนตัวของ Wallet, ข้อมูลประจำตัว SSH, รหัสผ่านเบราว์เซอร์, ข้อมูล Wallet สกุลเงินดิจิทัล, ข้อมูล macOS Keychain, ข้อมูลประจำตัว Cloud และ Git
Recommendations:
Short Term:
- หยุดใช้ทักษะ OpenClaw ที่น่าสงสัยทันที
- ใช้เครื่องสแกนออนไลน์ฟรีของ Koi Security (https://clawdex.koi.security/) เพื่อตรวจสอบ URL ของทักษะ
- ใช้ความระมัดระวังอย่างยิ่งในการดาวน์โหลดและติดตั้งทักษะ ตรวจสอบความถูกต้องอย่างละเอียด
- หลีกเลี่ยงการดาวน์โหลดหรือเรียกใช้เครื่องมือเช่น ‘AuthTool’ ที่กล่าวถึงในเอกสารประกอบของทักษะ เว้นแต่จะได้รับการยืนยันความปลอดภัยแล้ว
Long Term:
- นำแนวทางความปลอดภัยแบบหลายชั้นมาใช้สำหรับผู้ช่วย AI
- แยกผู้ช่วย AI ไว้ในเครื่องเสมือน (VMs)
- ให้สิทธิ์ผู้ช่วย AI แบบจำกัด (least privilege)
- รักษาความปลอดภัยการเข้าถึงระยะไกลไปยังผู้ช่วย AI (เช่น การจำกัดพอร์ต การบล็อกการรับส่งข้อมูล)
- ตรวจสอบและทบทวนทักษะ/ปลั๊กอินที่ติดตั้งทั้งหมดเป็นประจำเพื่อหาสิ่งผิดปกติ
- ให้ความรู้แก่ผู้ใช้เกี่ยวกับความเสี่ยงที่เกี่ยวข้องกับส่วนขยายของบุคคลที่สามและกลยุทธ์วิศวกรรมสังคม (เช่น การโจมตีแบบ ClickFix)
Share this content: