Hack Alerta

Pacotes maliciosos para OpenClaw/MoltBot disparam campanha de stealers

Pesquisadores identificaram mais de 230 pacotes maliciosos publicados em menos de uma semana no registro oficial do OpenClaw (ex‑MoltBot/ClawdBot) e no GitHub. Os pacotes foram usados para distribuir malware roubador de credenciais (stealers). Não há, por enquanto, métricas públicas sobre vítimas ou indicadores de comprometimento; mantê‑los sob revisão é essencial.

Resumo

Mais de 230 pacotes maliciosos para o assistente pessoal de IA OpenClaw (anteriormente conhecido como MoltBot e ClawdBot) foram publicados em menos de uma semana no registro oficial do projeto e no GitHub, usados para distribuir malware roubador de credenciais. A descoberta, reportada pela Bleeping Computer, indica uma campanha coordenada que explora o ecossistema de extensões do assistente.

Descoberta e escopo

Segundo reportagem da Bleeping Computer, pesquisadores identificaram mais de 230 pacotes maliciosos publicados em menos de sete dias tanto no registro oficial do OpenClaw quanto em repositórios públicos no GitHub. Os pacotes foram projetados para empurrar malware voltado ao roubo de credenciais e outros dados sensíveis.

Vetor e método

Os artefatos analisados aparecem como "skills" (ou extensões/plug-ins) para o assistente OpenClaw. Esses pacotes, ao serem instalados ou executados por usuários, tinham como objetivo final a entrega de código que captura credenciais — característica típica de stealers.

Evidências públicas

  • Publicação massiva: mais de 230 pacotes em um curto intervalo (menos de uma semana).
  • Veiculação em canais oficiais e em GitHub, indicando tentativa de aproveitar fluxos de distribuição legítimos.
  • Finalidade apontada: distribuição de malware para roubo de credenciais.

Evidências e limites do que se sabe

A reportagem não divulga métricas sobre número de vítimas, indicadores de comprometimento (IoCs) específicos ou amostras completas do código malicioso. Também não há, nas informações disponíveis no momento, confirmação de execução em larga escala, exploração automática de vulnerabilidades zero-day nem mensuração de alcance por geografia.

"Mais de 230 pacotes maliciosos [...] publicados em menos de uma semana" — Bleeping Computer (resumo do relatório)

Faltam dados públicos sobre cadeia de comando e controle, endereços de distribuição ou se houve uso de contas comprometidas de desenvolvedores para infiltrar os pacotes no registro oficial. Essas lacunas impedem estimativas precisas do impacto operacional.

Impacto e riscos para organizações

A presença de pacotes maliciosos em registros oficiais e repositórios públicos amplia o risco de comprometimento porque explora a confiança do usuário e dos desenvolvedores no ecossistema de extensões. Para empresas que permitam ou recomendem o uso de assistentes pessoais de IA por colaboradores, o vetor representa um risco direto de exfiltração de credenciais e impacto em contas corporativas.

  • Risco de comprometer endpoints de usuários: stealers podem coletar senhas, tokens e cookies usados para acessar recursos corporativos.
  • Propagação via cadeia de desenvolvimento: pacotes maliciosos em registros oficiais podem ser incorporados em fluxos de trabalho automatizados se não houver validação.
  • Exposição de dados sensíveis: credenciais coletadas podem permitir acesso a repositórios, nuvens e sistemas internos.

Recomendações práticas

Com base nas informações disponíveis e nas práticas consolidadas de segurança, equipes de segurança e administradores devem considerar medidas imediatas para reduzir risco:

  • Bloquear, em políticas de endpoint, a instalação automática de skills/extensões não aprovadas e aplicar lista branca para plugins de assistentes de IA usados em ambiente corporativo.
  • Auditar e monitorar logs de autenticação por anomalias que possam indicar uso indevido de credenciais obtidas via stealers.
  • Educar usuários sobre riscos de instalar extensões de fontes não verificadas e estabelecer um processo formal de aprovação de skills utilizados no trabalho.
  • Reforçar controles de identidade: usar MFA de alta resistência quando possível, reduzir exposição de credenciais persistentes e aplicar rotação de chaves/segredos em rotinas regulares.
  • Verificar registros de repositórios internos e pipelines de CI/CD para dependências ou pacotes de terceiros que possam ter sido introduzidos sem revisão.

O que falta e próximos passos de investigação

Informações cruciais ainda não públicas incluem a lista de pacotes específicos, hashes, domínios de comando e controle, e amostras analisadas. A partir destas, é possível construir IoCs para detecção e bloqueio. Pesquisadores e equipes de resposta devem solicitar ou publicar os indicadores assim que forem disponibilizados para permitir rastreamento e mitigação em larga escala.

Também é relevante verificar se houve comprometimento de contas de desenvolvedores ou falha nos processos de revisão do registro oficial do OpenClaw, o que implicaria necessidade de correções na governança do ecossistema.

Repercussão

Até o momento da publicação desta matéria não há comunicação pública do mantenedor do OpenClaw ou de autoridades de segurança sobre ações corretivas ou mitigação. A reportagem primária é da Bleeping Computer; detalhes adicionais dependem de divulgação por mantenedores, repositórios ou por pesquisas externas que publiquem IoCs.

Leitura complementar: acompanhar updates do registro oficial do OpenClaw e repositórios afetados, além de boletins de CSIRTs e fornecedores de antivírus para detecção de stealers relacionados.


Baseado em publicação original de Bleeping Computer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.