На площадке ClawHub нашли сотни вредоносных расширений

2 мин
23
9 февраля 2026

Аудит маркетплейса ClawHub выявил 341 вредоносное расширение. Всего эксперты Koi Security проверили 2857 расширений. Злоумышленники запустили несколько кампаний, что создаёт риски для всей цепочки поставок софта. Выяснилось, что 335 расширений используют фейковые системные требования. При установке подгружается вредонос Atomic Stealer для macOS. Кампанию назвали ClawHavoc.

ClawHub — это площадка для расширений ИИ-ассистента OpenClaw. Ассистент работает на собственном сервере. Раньше проект назывался Clawdbot и Moltbot. Для анализа исследователи использовали бота по имени Alex.

При установке расширение типа solana-wallet-tracker или youtube-summarize-pro выглядит легитимно. Но в требованиях написано, что сначала необходимо установить дополнительный компонент.

Инструкции различаются для Windows и macOS. Пользователям Windows предлагают скачать openclaw-agent.zip с GitHub. Владельцам устройств от Apple надо скопировать скрипт с glot.io и запустить в Terminal.

В защищённом паролем архиве находится троян с кейлоггером, который перехватывает API-ключи и конфиденциальные данные. Вредонос получает доступ даже к данным самого бота. 

Скрипт с glot.io содержит обфусцированные команды для загрузки следующих этапов с серверов злоумышленников. Система запрашивает у определённого IP следующий скрипт и скачивает файл Mach-O, который представляет собой коммерческий вредонос Atomic Stealer.

Исследователи уточнили, что расширения маскируются под криптоинструменты, боты для Polymarket, утилиты для YouTube, программы для автоматических обновлений. Они также имитируют финансовые инструменты yahoo-finance-pro и x-trends-tracker, решения для Google Workspace с интеграцией Gmail, Calendar, Sheets и Drive.

В некоторых эксперты обнаружили расширения с бэкдорами внутри рабочего кода: better-polymarket и polymarket-all-in-one. Другие отправляют данные бота из .clawdbot/.env на webhook.site.

Проблема большого количества вредоносных приложений на ClawHub, по мнению экспертов, заключается в открытой политике площадки, любой может залить расширение. Единственное требование — аккаунт на GitHub старше недели.

Важное по теме
Новости
Читать 3 минуты
09.02.2026
Одна из уязвимостей находилась в каталоге уже 18 лет
Новости
Читать 3 минуты
09.02.2026
Группа маскирует вредоносное ПО под легитимный софт для удалённого доступа
Новости
Читать 3 минуты
06.02.2026
Основной рост обеспечило не количество контрактов, а объём услуг по ним
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000