386 ondsinnede AI-skills funnet på ClawHub — stjeler krypto og passord
Sikkerhetsvarsel: Sikkerhetsforsker Paul McCarty har funnet 386 ondsinnede skills på ClawHub, skill-markedsplassen for OpenClaw AI-assistenter. De maskerer seg som krypto-handelsverktøy og stjeler krypto-nøkler, passord og SSH-credentials.
386
ondsinnede skills funnet
~7 000
nedlastinger av skadevare
1
C2-server (91.92.242.30)
Hvordan fungerer angrepet?
Alle 386 ondsinnede skills deler samme command-and-control (C2) infrastruktur og bruker sofistikert sosial manipulering for å lure brukere til å kjøre skadelige kommandoer.
Angrepet fungerer slik:
- Lokkemat: Skills maskerer seg som handelsverktøy for ByBit, Polymarket, Axiom og andre populære plattformer
- Sosial manipulering: Brukeren blir lurt til å utføre en handling som installerer malware
- Datatyveri: Malware stjeler krypto-API-nøkler, wallet private keys, SSH-credentials og nettleserpassord
- Målrettet: Rammer både macOS og Windows
Den mest aktive brukeren som publiserer disse skadelige skills heter «hightower6eu» — og deres skills alene har nesten 7 000 nedlastinger.
«The bad guy is asking the victim to do something, which ends up installing the malware. This is essentially the ClawHub version of ClickFix.»
Tidslinje: OpenClaw-sikkerhet i fritt fall
Januar 2026
Moltbook hacket — 1,5 millioner API-nøkler eksponert
Januar 2026
Pentester publiserer PoC-backdoor skill, blåser den opp kunstig — mange laster ned
1. februar 2026
McCarty publiserer rapport: 386 ondsinnede skills funnet på ClawHub
2.-3. februar 2026
Rapporten oppdateres med flere funn
Hva bør du gjøre?
- Sjekk installerte skills: Gå gjennom alle skills du har installert og verifiser kildene
- Unngå krypto-skills: Spesielt de som lover automatisk trading — de er mest utsatt
- Roter credentials: Hvis du har brukt mistenkelige skills, bytt alle passord og API-nøkler umiddelbart
- Sjekk C2-IP: Se etter trafikk til 91.92.242.30 i nettverksloggene dine
- Bruk kun verifiserte kilder: Last ned skills kun fra kjente, pålitelige utviklere
Sammenheng: Denne saken bygger videre på vår artikkel om bott sikkerhet fra i dag. Rødt flagg #5 (ingen sikkerhetsgjennomgang) og #3 (eksponerte credentials) er nøyaktig det vi advarte om.