des gangs de hackers prennent d’assaut les serveurs

des gangs de hackers prennent d'assaut les serveurs



Plus de 30 000 serveurs OpenClaw ont déjà été compromis par des pirates en quelques semaines. Selon des chercheurs, les cybercriminels exploitent tous les vecteurs d’attaque imaginables pour prendre le contrôle des instances de l’IA.

De plus en plus populaire auprès des développeurs et des bidouilleurs, OpenClaw s’est progressivement retrouvé dans le viseur des cybercriminels. Les analystes de Flare ont en effet découvert que plusieurs gangs de pirates se sont lancés à l’assaut de serveurs OpenClaw exposés sur Internet. Mal configurés par leurs propriétaires, les serveurs mettent en danger des informations sensibles, comme des mots de passe, des identifiants, des clés API ou encore des jetons d’authentification. Les chercheurs indiquent avoir constaté « une exploitation généralisée des agents d’IA OpenClaw (anciennement MoltBot et ClawdBot) par plusieurs groupes de cybercriminels ».

À lire aussi : Le créateur d’OpenClaw, l’IA open source qui fait le buzz, rejoint OpenAI

30 000 serveurs OpenClaw piratés

Les analystes ont remarqué que plus de 30 000 instances OpenClaw ont été compromises par des cybercriminels en l’espace de quelques semaines. L’exploitation « a commencé dans les 72 heures suivant son adoption généralisée, les acteurs malveillants exploitant de multiples vecteurs d’attaque ». Plusieurs « campagnes coordonnées » ont été identifiées. Parmi les campagnes les plus dévastatrices, on trouve une cyberattaque intitulée « ClawHavoc ». Celle-ci repose sur des faux scripts d’installation OpenClaw, des programmes qui prétendent mettre à jour ou installer de nouvelles fonctions sur l’agent IA.

Une fois déployés, les scripts téléchargeaient et installaient en douce un virus voleur de données, tel qu’Atomic Stealer sur macOS, ou des malwares capables d’enregistrer tout ce qui est tapé sur le clavier sur les ordinateurs sous Windows. Peu après cette première attaque d’envergure, une seconde cyberattaque massive a été recensée. Cette fois, l’offensive reposait sur des skills malveillants mis à disposition sur ClawHub, la plateforme dédiée aux plugins d’OpenClaw. Une fois déployés, les scripts siphonnaient une montagne de données, y compris des informations sensibles. Plus de 1100 skills ont été empoisonnés dans le cadre de l’opération. Les analystes regrettent que la plateforme ClawHub « fonctionne selon un modèle de confiance par défaut », ce qui signifie que « tout compte GitHub créé il y a au moins une semaine peut publier des compétences sans vérification de code ».

À lire aussi : OpenClaw se tourne vers Google pour chasser les virus de son écosystème

OpenClaw, un cauchemar de sécurité

Ce n’est pas la seule menace qui plane actuellement sur les utilisateurs d’OpenClaw. Récemment, les chercheurs d’Hudson Rock ont découvert, pour la toute première fois, un virus qui s’est emparé des données de configuration d’un agent IA reposant sur OpenClaw. Comme prévu, et en dépit des efforts consentis par le programmeur à l’origine du projet, OpenClaw est bel et bien un véritable cauchemar de cybersécurité.

En moins d’un mois, « les acteurs malveillants ont démontré une parfaite maîtrise de l’architecture de la plateforme, développé de multiples méthodes d’exploitation et tiré parti de l’écosystème de compétences pour établir des canaux d’attaque à grande échelle », met en garde Flare.

Dans ce contexte, on ne s’étonnera pas que la plupart des géants de la technologie, dont Meta, restreignent l’usage d’OpenClaw sur les ordinateurs de leurs employés. Par ailleurs, de plus en plus de responsables de startups interdisent l’agent autonome sur les appareils professionnels, craignant des fuites de données confidentielles. Les experts sécurité alertent massivement sur le manque d’audit, de recul, de véritables garde‑fous et de transparence autour de l’IA, alors que de plus en plus d’employés l’intègrent déjà à leurs tâches quotidiennes dans une quête de productivité.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.

Source :

Flare



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.