SlowMist Descubre Amenazas de Seguridad en ClawHub: Atacantes Apuntan a la Cadena de Suministro
Key Takeaways
- SlowMist ha descubierto 1184 habilidades maliciosas en el mercado ClawHub de OpenClaw, dirigidas a robar claves SSH, criptobilleteras y contraseñas de navegadores.
- Un atacante cargó 677 paquetes de software en ClawHub, con la habilidad mejor clasificada presentando nueve vulnerabilidades y múltiples descargas.
- ClawHub se ha convertido en un nuevo objetivo para ataques de la cadena de suministro a gran escala debido a su débil control de revisión.
- SlowMist recomienda revisar detenidamente los comandos de SKILL.md antes de su ejecución y evitar otorgar permisos innecesarios.
WEEX Crypto News, 20 Febrero 2026
ClawHub y las Habilidades Maliciosas
El creciente ecosistema de ClawHub, parte de la plataforma de plugins de OpenClaw, ha sido el centro de atención debido a la identificación de numerosas amenazas cibernéticas. SlowMist, una firma de seguridad especializada en blockchain, ha detectado la infiltración de habilidades maliciosas que ponen en riesgo tanto a desarrolladores como a usuarios. A través de una serie de análisis exhaustivos, se han destacado 1184 habilidades comprometidas diseñadas para robar información confidencial, incluyendo claves SSH y contraseñas de navegadores.
Una de las inquietudes más alarmantes es el descubrimiento de 677 paquetes cargados por un solo atacante en la plataforma, reflejando cómo, a menudo, los sistemas descuidados pueden convertirse en blanco fácil para estos cibercriminales. La habilidad mejor clasificada en términos de riesgo contiene nueve vulnerabilidades distintas y ha sido descargada en múltiples ocasiones, lo que amplifica su potencial destructivo.
Condiciones Propicias para los Ataques
El ambiente fértil que ofrece ClawHub para estos ataques se debe principalmente a la falta de un mecanismo de revisión exhaustivo y eminente. Según los hallazgos de SlowMist, muchos de los plugins que pasaron por los procesos de verificación del sistema lograron evadir los controles de seguridad débiles, abriendo la puerta a ataques complejos de la cadena de suministro que se aprovechan de la falta de vigilancia.
La problemática se agrava cuando dichas habilidades maliciosas se disfrazan como legítimas, integrando código escondido en archivos como SKILL.md. Estos archivos, aparentemente simples, albergan instrucciones codificadas que pueden ejecutarse al descargarse programas desde IP sospechosas, como la detectada por SlowMist en 91.92.242.30. Al ejecutarse con éxito, el ataque escanea y roba datos sensibles, archivándolos y enviándolos a servidores remotos comprometidos.
SlowMist y la Prevención de Riesgos
Para mitigar este creciente problema, SlowMist propone varias medidas preventivas esenciales. La firma recomienda encarecidamente que los usuarios revisen cualquier comando o código dentro de SKILL.md antes de proceder con su ejecución, asegurándose de no otorgar permisos innecesarios a las habilidades. Además, sugieren obtener dependencias únicamente de canales verificados para reducir los riesgos asociados.
Una de las herramientas estratégicas de SlowMist en esta lucha es MistEye, una plataforma especializada en el monitoreo de amenazas dentro de entornos Web3. MistEye ha sido esencial para detectar estos problemas inicialmente, alertando a los clientes sobre 472 habilidades comprometidas y proporcionando los indicadores de compromiso necesarios para identificar posibles amenazas.
El Impacto del Incidente en la Comunidad
La situación actual ha puesto a la comunidad de desarrolladores y usuarios en alerta máxima respecto a las amenazas de la cadena de suministro. La rápida proliferación de habilidades comprometidas en ClawHub no solo afecta la confianza de los usuarios, sino también la seguridad integral de las plataformas involucradas dentro del ecosistema OpenClaw.
La reciente explotación de Moonwell, que resultó en una pérdida de 1.78 millones de dólares, resalta la importancia de abordar estas debilidades con seriedad. El código defectuoso asociado con esta pérdida provino de colaboraciones en proyectos de IA, destacando que la seguridad del código generado con asistencia de IA debe reforzarse con revisiones rigurosas y control de versiones estricto.
En respuesta a este desafío, SlowMist enfatiza la necesidad de una gobernanza responsable y disciplinada de la IA, asegurando que los protocolos de desarrollo y la implementación de código en entornos de finanzas descentralizadas tengan controles robustos y protocolos de seguridad avanzados.
Cómo Protegerse en la Era Digital
Como usuarios y desarrolladores, es crucial entender que el entorno digital es tan seguro como las medidas que implementamos para protegerlo. En plataformas como ClawHub, donde la innovación va de la mano con los riesgos, la vigilancia debe ser constante y las precauciones rigurosas. SlowMist, a través de su experiencia en seguridad blockchain y ciberseguridad, ofrece un protocolo de mitigación invaluable que fortalece la seguridad integral de los ecosistemas digitales.
Para quienes estén interesados en explorar más allá del riesgo, WEEX ofrece una plataforma para el comercio seguro de criptomonedas. [¡Regístrate en WEEX hoy mismo!](https://www.weex.com/register?vipCode=vrmi).
Preguntas Frecuentes
¿Qué amenazas se han descubierto en ClawHub?
Se han descubierto habilidades maliciosas que roban claves SSH, criptobilleteras y contraseñas de navegadores, con una habilidad superior presentando nueve vulnerabilidades.
¿Qué deben hacer los usuarios para protegerse?
Los usuarios deben revisar detenidamente los comandos de SKILL.md antes de ejecutarlos, evitar permisos innecesarios y obtener dependencias de fuentes verificadas.
¿Qué papel juega SlowMist en la prevención de estos ataques?
SlowMist detecta amenazas mediante herramientas como MistEye y aconseja a los usuarios sobre cómo evitar ejecutar código malicioso.
¿Por qué ClawHub está siendo blanco de ataques de la cadena de suministro?
La debilidad en el control de revisiones de ClawHub lo ha convertido en un blanco atractivo para cibercriminales que buscan explotar vulnerabilidades del sistema.
¿Cómo puede la integración de IA influir en la seguridad de los protocolos DeFi?
La IA puede facilitar el desarrollo, pero si no se controla rigurosamente, puede introducir vulnerabilidades, como se evidenció en la reciente explotación de Moonwell.
Te puede gustar

El precio de Binance Coin se dispara 15 veces hasta alcanzar un máximo histórico, salvado por tres factores clave del mercado alcista.

¿Los robots reemplazarán a los humanos? ¡Él dice que no!

Por qué la defensa de los 76.000 $ de Bitcoin es clave para la narrativa de resultados de MicroStrategy

De maravilla de la IA a ser expuesto como "IA que imita humanos": Moltbook solo tardó 4 días

Un trade ganador de 70.000 $: Cómo el fundador de Ethereum juega en el mercado de predicciones

Ganancia promedio por persona de 90 millones de dólares, el mayor comprador privado de oro de la Tierra

El precio de LINK ha caído más de la mitad desde su máximo, pero alguien acumuló silenciosamente 100 millones de tokens durante el "crash del 10/11"

Actualización del evento | Consensus HongKong 2026 se celebrará del 10 al 12 de febrero

BlackRock reconoce notablemente a Ethereum, el volumen trading de stablecoin supera a Visa, ¿cuáles son las actualizaciones clave en el ecosistema principal?

Predicción de la fundadora de ARK para 2026: pico del oro, rebote del dólar y Bitcoin con movimiento de precio independiente

La bailarina de Wall Street, el asistente de Vance y el liderazgo de un banco centenario

Controversia por sobre-suscripción en la ICO de Trove, lanzamiento del estándar ERC-8004 de Ethereum, ¿qué está comentando la comunidad cripto internacional hoy?

Entrevista exclusiva con Kinetiq: Del protocolo LST más grande de Hyperliquid a la "fábrica de exchanges"

Adiós a las inversiones "de aire": utiliza estas 6 métricas clave para identificar un proyecto ganador

Infiltrado en 600 grupos de estafadores, busca interceptar fondos ilícitos

Controversia por la recompra de tokens de Jupiter, la visión de Vitalik para 2026, ¿de qué habla hoy la comunidad cripto internacional?

Nuevas regulaciones para plataformas de trading de activos virtuales en Hong Kong (Parte 2): ¿Se ha redefinido el límite del negocio de activos virtuales?




