Le hub officiel du projet OpenClaw subit une vague de plugins malveillants ce 9 février 2026. Cette cyberattaque massive frappe ClawHub. Ces « skills » empoisonnés visent les développeurs d’intelligence artificielle. Les experts en sécurité alertent sur le vol de données sensibles et de clés crypto. Analyse cette faille critique dans la chaîne d’approvisionnement des agents autonomes IA.
OpenClaw frappé par une attaque supply chain massive
Les pirates exploitent la confiance des utilisateurs. Ils cachent des codes dangereux dans des fichiers d’instruction apparemment inoffensifs.
Le piège du fichier SKILL.md
Les hackers insèrent des commandes cachées dans les fichiers SKILL.md. Ils utilisent l’encodage Base64 pour masquer la menace aux yeux des développeurs. L’utilisateur pense installer une fonction d’intelligence artificielle standard. En réalité, il lance un script qui télécharge un malware en arrière-plan. Cette technique contourne les vérifications superficielles habituelles.
Une attaque coordonnée visant l’intelligence artificielle et la cryptomonnaie
La société Koi Security a scanné près de 3 000 skills sur la plateforme. Ils ont détecté 341 plugins malveillants actifs. SlowMist confirme que ces attaques proviennent de groupes organisés. Ils utilisent les mêmes adresses IP pour diffuser leurs logiciels espions à travers tout l’écosystème.
Vos données et votre crypto en danger immédiat par OpenClaw
Cette campagne vise spécifiquement les actifs financiers. Les agents autonomes non isolés exposent leurs propriétaires à un vol total.
Le leurre des outils financiers
Les attaquants nomment souvent leurs skills avec des termes liés à la crypto, la finance ou l’automatisation. Ils exploitent la confiance des développeurs envers ces outils populaires. Une fois actif, le malware scanne les dossiers Documents et Téléchargements. Il exfiltre ensuite les fichiers sensibles vers un serveur distant.
L’erreur fatale des permissions
Lancer un agent OpenClaw sans isolation constitue une erreur critique. Les experts recommandent d’utiliser des appareils ou des comptes dédiés pour vos agents IA. L’accès complet au système expose vos clés SSH, vos mots de passe et vos portefeuilles de crypto. L’identité de l’agent doit rester séparée de celle de l’utilisateur principal.
Synthèse : OpenClaw révèle la fragilité des agents IA
Cette attaque sur OpenClaw marque un tournant pour la sécurité de l’intelligence artificielle. Les pirates ne s’attaquent plus seulement au code source. Ils empoisonnent la chaîne d’approvisionnement via les extensions communautaires. La facilité d’installation des « skills » devient une faiblesse majeure. Les développeurs doivent désormais vérifier chaque ligne de commande avant exécution. L’ère de la confiance aveugle dans les plugins open-source est révolue, surtout quand vos actifs crypto sont en jeu.
FAQ : OpenClaw, Sécurité crypto, agent IA
C’est une attaque de la chaîne d’approvisionnement sur ClawHub. Des hackers ont publié des plugins (skills) malveillants contenant du code caché pour voler des données.
Oui, si vous utilisez des skills infectés. Les malwares téléchargés scannent vos fichiers pour voler des clés privées et des accès aux portefeuilles crypto.
Surveillez les fichiers SKILL.md pour des commandes suspectes ou encodées en Base64. Utilisez des outils comme « Clawdbot doctor » pour vérifier l’intégrité des plugins.
Ne lancez jamais un agent avec des permissions administratives complètes. Utilisez un environnement isolé (sandbox), un compte utilisateur dédié ou une machine virtuelle.
Disclaimer : Ce contenu analyse une cyberattaque en cours rapportée par des firmes de sécurité. Il ne constitue pas un conseil en investissement ou en sécurité informatique personnalisé.