PANews сообщил 2 марта, что китайское сообщество GoPlus выпустило раннее предупреждение о том, что OpenClaw Gateway сейчас уязвим, пожалуйста, немедленно обновите его до 2026.2.25 или позже, проведите аудит и отзыв ненужных учетных данных, API-ключей и разрешений узлов, предоставленных экземплярам агентов. Согласно анализу, OpenClaw работает через WebSocket Gateway, привязанный к локальному хосту, который служит основным координационным слоем Агента и является важной частью OpenClaw. Атака была направлена на уязвимость уровня шлюза, и было выполнено только одно условие: пользователь получил доступ к вредоносному сайту, контролируемому хакером в браузере.
Полная цепочка атак выглядит следующим образом:
- Жертва получает доступ к вредоносному сайту, контролируемому злоумышленником, в своём браузере;
- JavaScript на странице инициирует WebSocket-соединение с шлюзом OpenClaw на локальном хоста;
- После этого скрипт атаки вручную перебрал пароль шлюза сотнями попыток в секунду;
- После успешного взлома скрипт атаки тихо регистрируется как доверенное устройство.
- Злоумышленник получает административный контроль над агентом;
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к
Отказу от ответственности.
Связанные статьи
Генеральный директор某 CEX уточнил информацию о происшествии безопасности кошелька: риск исходил от скомпрометированного устройства пользователя, а не от уязвимости самого кошелька
Относительно инцидента кибератаки на компанию Wuhan Anying Technology генеральный директор CEX Star выступил с уточнением, что событие не является результатом уязвимости безопасности его кошелька. Злоумышленники использовали вредоносное программное обеспечение для контроля устройств пользователей и кражи информации. Одновременно он подчеркнул, что пользователям необходимо усилить безопасность своих устройств и избегать установки подозрительного программного обеспечения.
GateNews57м назад
Китайская ассоциация интернет-финансов выпустила предупреждение об опасностях безопасности приложения OpenClaw
Ассоциация интернет-финансов Китая выпустила предупреждение о риске,警предостерегающее приложение OpenClaw из-за высоких привилегий и слабой конфигурации безопасности, которые делают его уязвимым для атак, что может привести к краже данных и манипуляциям с транзакциями. Рекомендуется финансовым потребителям осторожно использовать приложение и принимать соответствующие меры безопасности, такие как отказ в предоставлении прав на операции и мониторин исправления уязвимостей.
GateNews6ч назад
Aave 回應五千萬鎂 Swap 事故:用戶誤接受 99.9% 價格衝擊,Aave 將推出 Shield 防護機制
去中心化借貸協議 Aave 最近發布事故報告,說明 3 月 12 日一名用戶在其平台上進行大額 Swap 交易時,由於市場流動性不足,最終只獲得約 3.6 萬美元的 AAVE。Aave 強調該事件非因協議漏洞,而是用戶接受了極端不利報價,並計劃推出新的安全機制 Aave Shield 以降低未來誤操作的風險。
ChainNewsAbmedia9ч назад
某地址因签署钓鱼签名损失超72万美元valBUSD与valTUSD
Gate News消息,3月15日,据Scam Sniffer监测,一地址因签署钓鱼邮件中的increase Allowance签名,损失了720,108美元的valBUSD和valTUSD。
GateNews10ч назад
Cảnh báo: Lừa đảo “đầu độc địa chỉ” gia tăng mạnh trên Ethereum sau nâng cấp Fusaka
A concerning trend is emerging on Ethereum as automated scam campaigns exploit user habits rather than technical flaws. Following the 2025 Fusaka upgrade, "address poisoning" attacks surged, with small "dust" transactions flooding victims' transaction histories. Users are urged to verify wallet addresses carefully to mitigate fraud risk.
TapChiBitcoin11ч назад
Mỹ và châu Âu triệt phá mạng proxy độc hại Socksescort
U.S. and European officials dismantled the Socksescort proxy network using AVRecon malware, seizing over 369,000 compromised devices. The operation led to the recovery of millions in lost funds, highlighting ongoing vulnerabilities in home routers and the need for improved cybersecurity measures.
TapChiBitcoin12ч назад