Những điểm nổi bật chính:
- Các nhà nghiên cứu bảo mật đã phát hiện 1.184 "kỹ năng" độc hại trên ClawHub của OpenClaw có khả năng đánh cắp khóa SSH, dữ liệu ví và thông tin đăng nhập trình duyệt.
- Một kẻ tấn công duy nhất đã tải lên hàng trăm gói phần mềm độc hại, một số trong đó đã được tải xuống rộng rãi trước khi bị phát hiện.
- Các chuyên gia cảnh báo rằng việc áp dụng nhanh chóng các công cụ OpenClaw đang vượt xa các biện pháp bảo vệ an ninh, làm tăng nguy cơ đánh cắp thông tin đăng nhập và thực thi mã từ xa.
Hệ sinh thái OpenClaw lại một lần nữa trở thành tâm điểm chú ý vì lý do bảo mật, lần này là do chợ trực tuyến chính thức của nó, ClawHub. Các nhà nghiên cứu đã xác định được 1184 gói phần mềm độc hại đang lưu hành trên ClawHub.
Lời cảnh báo này đã được Cosmos Yu, người sáng lập SlowMist, nhấn mạnh và chia sẻ chi tiết về vấn đề này.
ClawHub của OpenClaw đang trở thành mục tiêu chỉ trích vì các vấn đề bảo mật.
Theo cảnh báo, tổng cộng 1.184 "kỹ năng" độc hại đã được phát hiện trên ClawHub. Các gói phần mềm này có khả năng đánh cắp khóa SSH, trích xuất mật khẩu trình duyệt, mã hóa ví điện tử và thậm chí mở các shell đảo ngược trên máy tính của người dùng. Trong một trường hợp, một kẻ tấn công duy nhất đã tải lên 677 gói phần mềm riêng biệt lên chợ trực tuyến này.
再次提醒: 文本不再是文本,而是指令。玩 AI 这些工具要用独立环境…
Kỹ năng 很危险⚠️
Kỹ năng 很危险⚠️
Kỹ năng 很危险⚠️ https://t.co/GZ3hhathkE- Cos(余弦)😶🌫️ (@evilcos) Ngày 20 tháng 2 năm 2026
Một số kỹ năng này đã được sử dụng rộng rãi. Gói phần mềm độc hại được xếp hạng cao nhất được cho là có chín lỗ hổng riêng biệt và đã được tải xuống hàng nghìn lần trước khi bị gắn cờ. Điều này đặt ra câu hỏi về tốc độ lây lan của mã độc hại trong các hệ sinh thái tác nhân AI phi tập trung hoặc bán mở, nơi khả năng phát hiện cao và quy trình xem xét có thể chậm hơn so với việc áp dụng.
ClawHub là kho lưu trữ kỹ năng chính thức của OpenClaw. Nó hoạt động tương tự như một trình quản lý gói cho các tác nhân AI, cho phép các nhà phát triển và người dùng mở rộng chức năng thông qua các mô-đun có thể tải xuống. Tại thời điểm viết bài này, kho lưu trữ đã liệt kê 3.286 kỹ năng thuộc 11 danh mục và đã có hơn 1,5 triệu lượt tải xuống. Chức năng tìm kiếm ngữ nghĩa dựa trên vector cho phép người dùng tìm kiếm công cụ bằng các truy vấn ngôn ngữ tự nhiên, giúp cải thiện khả năng sử dụng nhưng cũng có thể làm tăng nguy cơ tiếp xúc với các gói không an toàn nếu việc kiểm duyệt không đủ hiệu quả.
Nền tảng này đã phải đối mặt với các vấn đề bảo mật trong những tuần gần đây. Đầu tháng này, các nhà nghiên cứu đã ghi nhận một sự cố "ClawHavoc" liên quan đến hàng trăm kỹ năng độc hại được thiết kế để đánh cắp dữ liệu người dùng. Để đối phó, nền tảng này đã gỡ bỏ hơn 2.400 gói đáng ngờ, triển khai tính năng quét phần mềm độc hại tự động thông qua hợp tác với VirusTotal, và tăng cường các quy tắc kiểm duyệt để các công cụ bị gắn cờ sẽ bị ẩn đi sau nhiều lần báo cáo. Một hệ thống báo cáo người dùng về các kỹ năng không an toàn cũng đã được giới thiệu.
Ngay cả với những biện pháp này, hệ sinh thái OpenClaw vẫn tiếp tục nhận nhiều chỉ trích. Nền tảng này, trước đây hoạt động dưới các tên gọi như Clawdbot và Moltbot, được các nhà nghiên cứu bảo mật mô tả là sáng tạo nhưng lại tiềm ẩn nhiều rủi ro. Cisco Talos gần đây đã gọi nó là bước đột phá về năng suất và cũng coi nó là một thách thức lớn về bảo mật.
Đồng thời, sự phát triển nhanh chóng của nền tảng này trong lĩnh vực tiền điện tử đã làm gia tăng rủi ro. Các tác nhân OpenClaw có thể tương tác trực tiếp với các mạng blockchain như Polygon và Solana. Chúng cũng có thể giao tiếp với các tác nhân khác và thực hiện các tác vụ một cách tự động. Những tính năng này xoay quanh khả năng tài chính, tự động hóa và phối hợp mạng lưới đã thúc đẩy việc áp dụng nó trong cả giới phát triển và người dùng tiền điện tử. Một số người dùng đã báo cáo tạo ra lợi nhuận giao dịch thông qua các chiến lược chênh lệch giá và dự đoán thị trường bằng cách sử dụng các tác nhân này.
Tuy nhiên, các nhà phân tích bảo mật cho rằng việc áp dụng đang diễn ra nhanh hơn so với việc quản lý. Các nhà nghiên cứu đã quan sát thấy tin tặc quét các cổng OpenClaw mặc định và thử nghiệm các cách để vượt qua các biện pháp bảo vệ. Các nhà cung cấp bảo mật doanh nghiệp cũng cảnh báo rằng một số lượng lớn nhân viên đang triển khai các công cụ này nội bộ mà không có sự chấp thuận chính thức. Mô hình này phản ánh sự gia tăng rộng rãi của CNTT bóng tối, nơi các công nghệ mới lan truyền nhanh hơn so với khả năng kiểm soát nội bộ.
Yu đã cảnh báo rằng trong thời đại của các tác nhân AI, các dữ liệu nhập bằng văn bản có thể hoạt động như các lệnh thực thi. Ông khuyên người dùng nên chạy các công cụ này trong môi trường biệt lập và thận trọng khi sử dụng các kỹ năng của bên thứ ba. Ông cũng chỉ ra rằng các rủi ro bảo mật của Web3 không còn chỉ giới hạn ở các hợp đồng thông minh, mà còn dẫn chứng các sự cố gần đây cho thấy các lỗ hổng được tạo ra thông qua mã có sự hỗ trợ của AI đã góp phần gây ra thiệt hại.
Xem thêm: Moonwell: Kế hoạch phục hồi chuyển sang diễn đàn quản trị sau khoản lỗ 2,68 triệu USD


