Crypto Currency Tracker logo Crypto Currency Tracker logo
Forklog 2026-01-27 07:56:36

В ИИ-агенте Clawdbot обнаружили критические уязвимости для кражи криптовалют

Эксперты по безопасности предупредили об опасности использования ИИ-помощника Clawdbot. Он может непреднамеренно раскрывать личные данные и API-ключи. 🚨SlowMist TI Alert🚨 Clawdbot gateway exposure identified: hundreds of API keys and private chat logs are at risk. Multiple unauthenticated instances are publicly accessible, and several code flaws may lead to credential theft and even remote code execution (RCE).We strongly… https://t.co/j2ERoWPFnh— SlowMist (@SlowMist_Team) January 27, 2026 «Обнаружена уязвимость шлюза Clawdbot: сотни API-ключей и приватных чатов находятся под угрозой. Несколько неидентифицированных экземпляров расположены в общем доступе. Недостатки в коде способны привести к краже данных и даже удаленному выполнению кода (RCE)», — говорится в сообщении SlowMist. В компании призвали применять строгий белый список IP-адресов для открытых портов. Исследователь по безопасности Джеймисон О'Рейли заявил, что «сотни людей настроили свои серверы управления Clawdbot, открытые для публичного доступа. Clawdbot — открытый ИИ-ассистент от разработчика и предпринимателя Питера Штайнбергера. Он работает локально на устройстве пользователя и стал вирусно популярным на прошедших выходных 24-25 января. Суть уязвимости Шлюз агента подключает большие языковые модели к платформам для обмена сообщениями и выполняет команды от имени пользователя с помощью веб-интерфейса под названием Clawdbot Control. Уязвимость обхода аутентификации возникает, когда шлюз размещают за ненастроенным обратным прокси, объяснил О'Рейли. Исследователь смог легко находить открытые серверы, используя инструменты интернет-сканирования вроде Shodan. Он выполнял поиск по характерным «отпечаткам» в HTML-коде. «Сбор информации по запросу Clawdbot Contro занял несколько секунд. Я получил сотни результатов на базе нескольких инструментов», — объяснил он. О'Рейли получил доступ к полным учетным данным: API-ключи, токены ботов, секретные OAuth, ключи подписи, полная история переписок на всех платформах, возможность отправлять сообщения от имени пользователя и выполнять команды. «Если вы используете ИИ-инфраструктуру агента, проверьте конфигурацию сегодня же. Посмотрите, что на самом деле открыто для интернета», — посоветовал эксперт. Кража приватных ключей ИИ-помощник может быть использован в более злонамеренных целях — краже криптоактивов. CEO Archestra AI Матвей Кукуй смог получить приватный ключ «за пять минут». Он отправил электронное письмо Clawdbot с атакой типа «инъекция промпта» и попросил бота проверить почту. Drama in one screenshot:1) Sending Clawdbot email with prompt injection2) Asking Clawdbot to check e-mail3) Receiving the private key from the hacked machine... took 5 minutesThat's why we build non-probabilistic agentic security in Archestra: https://t.co/ukhV6Z7tl1 pic.twitter.com/2d6OP7mNnv— Matvey Kukuy (@Mkukkk) January 27, 2026 Clawdbot отличается от других ИИ-агентов тем, что имеет полный системный доступ к компьютеру пользователя. Он способен читать и записывать файлы, запускать команды, выполнять скрипты и управлять браузерами. Напомним, в январе SlowMist обнаружили «атаку будущего» в магазине Linux. https://forklog.com/news/krazha-282-mln-u-kriptoinvestora-ishod-iz-skam-lagerej-v-kambodzhe-i-drugie-sobytiya-kiberbezopasnosti

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.