Bitcoin, Ethereum, actualités cryptographiques et fluctuations des prix

Le marché des plugins pour l'agent d'intelligence artificielle open source OpenClaw est confronté à de graves menaces d'**empoisonnement de la chaîne d'approvisionnement**, selon un rapport récent de SlowMist. Les attaquants exploitent des failles dans les mécanismes d'examen du hub ClawHub pour injecter des « compétences » malveillantes, permettant ainsi au code nuisible de se propager aux utilisateurs. SlowMist a identifié 472 compétences malveillantes sur cette plateforme, mettant en lumière une problématique croissante liée à la sécurité dans le domaine du Web3.

Des compétences malveillantes cachent des portes dérobées sur OpenClaw

Selon SlowMist, les compétences infectées sont déguisées en packages d'installation inoffensifs. Ces packages contiennent des commandes malveillantes qui peuvent déclencher des fonctions de porte dérobée une fois téléchargées et exécutées, agissant ainsi comme un véritable cheval de Troie.

Une fois installés, ces logiciels permettent aux acteurs malveillants d'accéder aux données personnelles des utilisateurs grâce à une porte dérobée nommée « Base64 ». Cette technique leur permet de collecter mots de passe et fichiers personnels stockés sur les appareils contaminés.

La majorité des attaques proviennent d'une seule adresse de domaine malveillante (socifiapp[.]com), enregistrée en juillet 2025, et partagent la même adresse IP reliée aux exploits du réseau Poséidon.

« Cela suggère fortement une opération d’attaque à grande échelle basée sur un groupe, dans laquelle un grand nombre de compétences malveillantes partagent le même ensemble de domaines/adresses IP et emploient des techniques d’attaque largement identiques. »

L'utilisation stratégique du jargon financier par les hackers

Les noms utilisés pour désigner ces compétences malicieuses incluent souvent des termes liés aux actifs cryptographiques ou financiers. Selon SlowMist, cela incite les utilisateurs à baisser leur garde et favorise une installation rapide sans vérification approfondie.

Cela laisse penser que ces attaques pourraient être orchestrées par un groupe bien organisé qui coordonne ses efforts pour maximiser l'impact sur les utilisateurs vulnérables.

D'autres rapports confirment l'ampleur du problème avec plus de 341 cas recensés

D'après un rapport publié le 1er février par Koi Security, il a été noté que parmi 2 857 compétences analysées, 341 contenaient également du code malicieux. Ce constat souligne la prévalence croissante des attaques via l'**empoisonnement de la chaîne d'approvisionnement** dans le cadre numérique moderne.

Conseils pratiques pour éviter les infections liées aux plugins