بدافزارها در قالب نصب‌کننده OpenClaw منتشر شدند

کمیته رکن چهارم – تیم واکنش اضطراری شبکه‌های رایانه‌ای چین (CNCERT) نسبت به خطرات امنیتی استفاده از OpenClaw، یک عامل هوش مصنوعی متن‌باز و خودمیزبان، هشدار داده است. این پلتفرم که پیش‌تر با نام‌های Clawdbot و Moltbot شناخته می‌شد، به دلیل تنظیمات امنیتی پیش‌فرض ضعیف و دسترسی‌های گسترده برای اجرای خودکار وظایف می‌تواند هدف سوءاستفاده مهاجمان قرار گیرد.

به گزارش کمیته رکن چهارم، یکی از مهم‌ترین تهدیدهای این پلتفرم حملات Prompt Injection است. در این روش، مهاجمان دستورهای مخرب را در محتوای وب جاسازی می‌کنند تا عامل هوش مصنوعی را فریب دهند و آن را به انجام اقداماتی مانند افشای اطلاعات حساس یا اجرای دستورهای مخرب وادار کنند. شکل پیشرفته‌تر این حمله با نام Indirect Prompt Injection یا Cross-Domain Prompt Injection شناخته می‌شود که در آن مهاجم به‌طور مستقیم با مدل زبانی تعامل نمی‌کند و از قابلیت‌هایی مانند خلاصه‌سازی صفحات وب یا تحلیل محتوا برای اجرای دستورهای مخرب استفاده می‌کند.

نمونه‌ای از این خطر ماه گذشته توسط شرکت امنیتی PromptArmor گزارش شد. در این سناریو، قابلیت Link Preview در پیام‌رسان‌هایی مانند Telegram و Discord برای استخراج داده از OpenClaw مورد سوءاستفاده قرار گرفت. در این حمله، عامل هوش مصنوعی فریب داده می‌شود تا یک لینک دستکاری‌شده تولید کند و پیام‌رسان هنگام نمایش پیش‌نمایش لینک، به‌طور خودکار درخواست شبکه ارسال می‌کند. این درخواست ممکن است شامل اطلاعات حساس در پارامترهای URL باشد و در نتیجه داده‌ها حتی بدون کلیک کاربر نیز نشت کنند.

CNCERT همچنین به چند تهدید امنیتی دیگر اشاره کرده است. از جمله اینکه عامل هوش مصنوعی ممکن است به دلیل تفسیر نادرست دستورها، داده‌های مهم را به‌طور تصادفی حذف کند. علاوه بر این، مهاجمان می‌توانند مهارت‌های مخرب (Skills) را در مخازنی مانند ClawHub منتشر کنند که پس از نصب قادر به اجرای دستورهای دلخواه یا نصب بدافزار هستند. همچنین آسیب‌پذیری‌های احتمالی در این پلتفرم می‌تواند برای نفوذ به سیستم‌ها یا سرقت داده‌های حساس مورد سوءاستفاده قرار گیرد.

این نهاد هشدار داده است که در زیرساخت‌های حیاتی مانند بخش مالی یا انرژی، چنین حملاتی ممکن است به افشای اسرار تجاری، نشت کد منبع یا حتی توقف کامل سیستم‌های عملیاتی منجر شود.

به همین دلیل کارشناسان توصیه کرده‌اند سازمان‌ها دسترسی شبکه OpenClaw را محدود کنند، پورت مدیریت پیش‌فرض آن را در اینترنت منتشر نکنند، سرویس را در محیط‌های ایزوله مانند container اجرا کنند و از ذخیره اعتبارنامه‌ها به‌صورت plaintext خودداری کنند. همچنین دانلود Skills فقط از منابع معتبر و غیرفعال کردن به‌روزرسانی خودکار Skills توصیه شده است.

گزارش‌ها همچنین نشان می‌دهد محبوبیت OpenClaw باعث شده مهاجمان از نام آن برای توزیع بدافزار استفاده کنند. در یک کمپین اخیر، مخازن جعلی GitHub که به‌عنوان نصب‌کننده OpenClaw معرفی شده بودند، بدافزارهایی مانند Atomic Stealer، Vidar Stealer و GhostSocks را توزیع می‌کردند. طبق گزارش شرکت Huntress، این مخزن مخرب حتی در نتایج جستجوی هوش مصنوعی Bing به‌عنوان نخستین پیشنهاد برای نصب OpenClaw در ویندوز نمایش داده شده بود.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.