Yapay zeka kripto cüzdanlarını hedef alıyor: 14 kötü amaçlı beceri yüklendi
Güvenlik araştırmacıları, daha önce Clawdbot ve Moltbot olarak bilinen, kendi kendine barındırılan yapay zeka asistanı 'OpenClaw' ekosistemin, kötü amaçlı yazılım dağıtımı için hedef haline geldiği konusunda uyarıyor.
OpenSourceMalware tarafından yayınlanan bir rapora göre, 27-29 Ocak tarihleri arasında ClawHub'a en az 14 kötü amaçlı “beceri” yüklendi. Bunlar, kullanıcı sistemlerine kötü amaçlı yazılım bulaştırmaya çalışırken kripto para alım-satım veya cüzdan otomasyon araçları gibi görünüyor.
Etkilenen beceriler, OpenClaw kullanıcılarının üçüncü taraf eklentilerini bulmasını ve yüklemesini kolaylaştırmak için tasarlanmış halka açık bir kayıt defteri olan ClawHub'da barındırılıyordu. Bu ekosistemdeki beceriler, korumalı alan komut dosyaları değil, yüklendikten ve etkinleştirildikten sonra yerel dosya sistemiyle doğrudan etkileşime girebilen ve ağ kaynaklarına erişebilen yürütülebilir kod klasörleridir.
Bu modüllerin bir kısmı, kullanıcıları terminal komutlarını kopyalayıp yapıştırmaya yönlendiriyor; bu komutlar ise uzaktaki bir sunucudan zararlı betikler çekip çalıştıracak şekilde tasarlanmış. Bu tür teknikler, yaygın olarak siber suçluların tarayıcı verileri, özel anahtarlar veya kripto cüzdan bilgileri gibi hassas verileri ele geçirmek için kullandığı klasik yöntemler arasında yer alıyor.
Yapılan analizler, kötü amaçlı becerilerin hem Windows hem de macOS kullanıcılarının hedef alındığını ortaya koyuyor.
ÖN SAYFADA YER ALDI
İşaretlenen becerilerden biri, kaldırılmadan önce ClawHub'ın ön sayfasında yer aldı ve bu da yanlışlıkla kurulum olasılığını önemli ölçüde artırdı. Listeyi gören bir kullanıcı, harici bir sunucudan kod çeken tek satırlık bir komut çalıştırmaya yönlendirildiğini anlattı; bu durum daha deneyimli geliştiriciler arasında hemen kırmızı bayraklar kaldırabilir, ancak şüphelenmeyen sıradan bir kullanıcıyı da kolayca kandırabilir.
AJAN TARZI YAPAY ZEKALARIN YÜKSELİŞİ
Ajan tarzı yapay zeka araçlarının yükselişiyle birlikte bunun daha fazlası görülebilecek. OpenClaw'ın cazibesi, kullanıcının adına hareket edebilme, dosya erişimi ve komut yürütme gibi şeyleri bir araya getirerek iş yüklerini basitleştirebilme yeteneği olarak tanımlanabilir. Aynı yetenek, üçüncü taraf kod eklendiğinde güvenlik açıkları da oluşturabiliyor. OpenClaw'ın güvenlik belgeleri, becerilerin ve eklentilerin güvenilir kod olarak ele alınması gerektiğini ve bunların yüklenmesinin yerel yürütme ayrıcalıkları verme ile eşdeğer olduğunu belirtiyor.
Bu OpenClaw’la ilk olay değil. Geçtiğimiz günlerde, asistanı taklit eden ve kaldırılmadan önce uzaktan erişim saldırısı gerçekleştirebilen sahte bir Visual Studio Code uzantısı ortaya çıkmıştı.
Projenin, bir ticari marka anlaşmazlığının ardından Clawdbot'tan Moltbot'a ve ardından birkaç gün içinde Moltbot'tan OpenClaw'a isim değiştirmesi, saldırganların sosyal mühendislik girişimlerinde taklit edebilecekleri birden fazla isim oluşturarak durumu daha da karmaşık hale getirdi.
