OpenClaw объявил о партнерстве и интеграции с VirusTotal - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Вчера, 10:30
OpenClaw объявил о партнерстве и интеграции с VirusTotal - «Новости»
Рейтинг:
Категория: Новости

На прошлой неделе ИБ-специалисты обнаружили сотни вредоносных навыков (skill) для опенсорсного ИИ-ассистента OpenClaw (бывший Moltbot и ClawdBot). В итоге разработчики объявили, что заключили партнерство с VirusTotal. Теперь все навыки, которые публикуются в ClawHub, будут автоматически проверяться на предмет угроз.


Напомним, что недавно эксперты из компании Koi Security подсчитали, что с 27 января по 1 февраля в ClawHub и на GitHub появилось более 230 вредоносных навыков для OpenClaw. Специалисты OpenSourceMalware независимо опубликовали отчет об этой же вредоносной кампании, детально описав механизм работы малвари.





Чуть позже специалисты Bitdefender Labs пришли к выводу, что порядка 17% всех навыков для OpenClaw, опубликованных и проанализированных в феврале 2026 года, являются вредоносными. По словам исследователей, большинство навыков ориентированы на кражу криптовалюты и маскируются под:



  • инструменты для отслеживания кошельков (14% всех вредоносных навыков);

  • навыки, связанные с Polymarket (9,9%);

  • навыки, связанные с Solana (9,3%);

  • навыки работы с фантомным кошельком (8,2%);

  • инструменты для работы с Ethereum и Bitcoin (5,2%).


В результате, в качестве временной защитной меры, в ClawHub появилась функция подачи жалоб: авторизованные пользователи могут отмечать навыки как подозрительные (лимит — до 20 активных жалоб на одного пользователя). Навыки с более чем тремя уникальными жалобами скрываются по умолчанию.


Как теперь сообщили разработчики OpenClaw Петер Штайнбергер (Peter Steinberger), Джеймисон О'Рейли (Jamieson O'Reilly) и Бернардо Кинтеро (Bernardo Quintero), проект договорился о сотрудничестве с VirusTotal. Все загружаемые в ClawHub навыки будут проходить проверку через VirusTotal, включая новую функцию Code Insight.


В OpenClaw признают: мощные возможности навыков (которые позволяют ИИ-агенту управлять умным домом, финансами и так далее) могут использоваться злоумышленниками. Атакующие эксплуатируют доступ агента к инструментам и данным, чтобы похищать данные, выполнять несанкционированные команды, отправлять сообщения от имени жертвы и даже загружать дополнительную малварь. Хуже того, OpenClaw все чаще разворачивают на корпоративных эндпоинтах без официального согласия ИТ- и ИБ-служб компаний.


Новый механизм работает так: для каждого навыка создается уникальный SHA-256-хеш, который соотносится с базой VirusTotal. Если совпадений не найдено, пакет загружается для глубокого анализа через Code Insight. Навыки с вердиктом «benign» (безопасные) автоматически одобряются для добавления в ClawHub.


Подозрительные навыки будут отмечены специальным предупреждением, но останутся доступны, а вредоносные сразу блокируются. Кроме того, все активные навыки будут ежедневно сканироваться повторно, на случай, если ранее чистый код вдруг стал опасным.


Однако сами разработчики предупреждают: сканирование VirusTotal — не панацея. Некоторые вредоносные навыки с хитро замаскированными промпт-инжектами могут пройти проверки и остаться незамеченными.


Сообщается, что помимо интеграции с VirusTotal, представители платформы планируют опубликовать полноценную модель угроз, открытую дорожную карту по безопасности, создать формализованный процесс отчетности об уязвимостях, а также представить результаты аудита всей кодовой базы проекта.


На прошлой неделе ИБ-специалисты обнаружили сотни вредоносных навыков (skill) для опенсорсного ИИ-ассистента OpenClaw (бывший Moltbot и ClawdBot). В итоге разработчики объявили, что заключили партнерство с VirusTotal. Теперь все навыки, которые публикуются в ClawHub, будут автоматически проверяться на предмет угроз. Напомним, что недавно эксперты из компании Koi Security подсчитали, что с 27 января по 1 февраля в ClawHub и на GitHub появилось более 230 вредоносных навыков для OpenClaw. Специалисты OpenSourceMalware независимо опубликовали отчет об этой же вредоносной кампании, детально описав механизм работы малвари. Чуть позже специалисты Bitdefender Labs пришли к выводу, что порядка 17% всех навыков для OpenClaw, опубликованных и проанализированных в феврале 2026 года, являются вредоносными. По словам исследователей, большинство навыков ориентированы на кражу криптовалюты и маскируются под: инструменты для отслеживания кошельков (14% всех вредоносных навыков); навыки, связанные с Polymarket (9,9%); навыки, связанные с Solana (9,3%); навыки работы с фантомным кошельком (8,2%); инструменты для работы с Ethereum и Bitcoin (5,2%). В результате, в качестве временной защитной меры, в ClawHub появилась функция подачи жалоб: авторизованные пользователи могут отмечать навыки как подозрительные (лимит — до 20 активных жалоб на одного пользователя). Навыки с более чем тремя уникальными жалобами скрываются по умолчанию. Как теперь сообщили разработчики OpenClaw Петер Штайнбергер (Peter Steinberger), Джеймисон О'Рейли (Jamieson O'Reilly) и Бернардо Кинтеро (Bernardo Quintero), проект договорился о сотрудничестве с VirusTotal. Все загружаемые в ClawHub навыки будут проходить проверку через VirusTotal, включая новую функцию Code Insight. В OpenClaw признают: мощные возможности навыков (которые позволяют ИИ-агенту управлять умным домом, финансами и так далее) могут использоваться злоумышленниками. Атакующие эксплуатируют доступ агента к инструментам и данным, чтобы похищать данные, выполнять несанкционированные команды, отправлять сообщения от имени жертвы и даже загружать дополнительную малварь. Хуже того, OpenClaw все чаще разворачивают на корпоративных эндпоинтах без официального согласия ИТ- и ИБ-служб компаний. Новый механизм работает так: для каждого навыка создается уникальный SHA-256-хеш, который соотносится с базой VirusTotal. Если совпадений не найдено, пакет загружается для глубокого анализа через Code Insight. Навыки с вердиктом «benign» (безопасные) автоматически одобряются для добавления в ClawHub. Подозрительные навыки будут отмечены специальным предупреждением, но останутся доступны, а вредоносные сразу блокируются. Кроме того, все активные навыки будут ежедневно сканироваться повторно, на случай, если ранее чистый код вдруг стал опасным. Однако сами разработчики предупреждают: сканирование VirusTotal — не панацея. Некоторые вредоносные навыки с хитро замаскированными промпт-инжектами могут пройти проверки и остаться незамеченными. Сообщается, что помимо интеграции с VirusTotal, представители платформы планируют опубликовать полноценную модель угроз, открытую дорожную карту по безопасности, создать формализованный процесс отчетности об уязвимостях, а также представить результаты аудита всей кодовой базы проекта.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 1
Комментариев: 0:   Вчера, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: