Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystème des « skills » ClawdBot/Moltbot, avec des paquets publiés sur ClawHub et GitHub entre fin janvier et début février 2026.

– Des dizaines puis des centaines de « skills » thématisés crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingénierie sociale sophistiquée (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur à télécharger et exécuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliqués, avec une première salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 février.

– Chaînes d’infection: sur macOS, one-liners avec base64 décode/pipe vers bash, récupération directe depuis l’IP du C2, variantes avec téléchargement dans $TMPDIR, suppression du quarantine via xattr -c (contournement de Gatekeeper), chmod et exécution. Sur Windows, ZIP protégés par mot de passe (ex. « 1234 », « poly ») hébergés sur GitHub Releases, extraction puis exécution d’AuthTool.exe/PolymarketAuthTool.exe. Le second étage macOS est un binaire Mach-O universel (x86_64 + arm64) identifié comme « macos-stealer-v2-… »; après sandboxing, les analystes estiment qu’il s’agit probablement d’une nouvelle souche de NovaStealer.

– Ciblage et impact: vol de clés API d’exchange, clés privées/seed de portefeuilles (extensions navigateur dont Metamask), mots de passe navigateurs, SSH, Keychain macOS, identifiants cloud (AWS, GCP), tokens/API, et secrets de développement. Des entitlements macOS larges sont demandés (get-task-allow, exceptions d’accès fichier et mach-lookup). Plusieurs auteurs/alias sont impliqués, dont « hightower6eu » (plus de ~7000 téléchargements, dizaines de variantes de skills clonés/typosquattés), « aslaep123 », « zaycv », « jordanprater », etc. ⚠️ Les skills restent en ligne dans le repo officiel openclaw/skills, et le C2 apparaît toujours actif au moment de la publication.

– IoCs principaux: • IP C2: 91.92.242.30 • URLs: hxxp://91.92[.]242[.]30/dx2w5j5bka6qkwxi, hxxp://91.92[.]242[.]30/6x8c0trkp4l9uugo; GitHub Releases: hxxps://github[.]com/Aslaep123/clawd-authtool/… et hxxps://github[.]com/Aslaep123/PolymarketAuthTool/… • Hashes (extraits): macOS stealer SHA-256 998c38b4…; Windows payloads SHA-256 34423bc9… et 28f65cad…; dropper SHA-256 e3b5a5db… • Fichiers: dx2w5j5bka6qkwxi, 6x8c0trkp4l9uugo, AuthTool.exe, PolymarketAuthTool.exe • Comptes/Répos GitHub: Aslaep123/clawd-authtool, Aslaep123/PolymarketAuthTool, keepcold131/ClawdAuthenticatorTool; utilisateurs: Aslaep123, keepcold131

– TTPs observées (MITRE-ish): • Diffusion via supply chain (registry ClawHub + GitHub Releases) • Ingénierie sociale dans la documentation (boîtes d’alerte, prérequis « AuthTool ») 🧠 • Exécution d’un shell one-liner avec base64/curl vers IP brute (living-off-the-land) • Contournement Gatekeeper (xattr -c) sur macOS • ZIP chiffrés avec mots de passe simples, multi-variantes/typosquatting pour accroître la portée

Article de type « analyse de menace » visant à documenter la campagne, attribuer l’infrastructure et fournir des IoCs/TTPs pour détection.

🧠 TTPs et IOCs détectés

TTP

[‘Diffusion via supply chain (registry ClawHub + GitHub Releases)’, ‘Ingénierie sociale dans la documentation (boîtes d’alerte, prérequis « AuthTool »)’, ‘Exécution d’un shell one-liner avec base64/curl vers IP brute (living-off-the-land)’, ‘Contournement Gatekeeper (xattr -c) sur macOS’, ‘ZIP chiffrés avec mots de passe simples, multi-variantes/typosquatting pour accroître la portée’]

IOC

{‘ip’: [‘91.92.242.30’], ‘urls’: [‘hxxp://91.92[.]242[.]30/dx2w5j5bka6qkwxi’, ‘hxxp://91.92[.]242[.]30/6x8c0trkp4l9uugo’, ‘hxxps://github[.]com/Aslaep123/clawd-authtool/…’, ‘hxxps://github[.]com/Aslaep123/PolymarketAuthTool/…’], ‘hashes’: [‘macOS stealer SHA-256 998c38b4…’, ‘Windows payloads SHA-256 34423bc9…’, ‘Windows payloads SHA-256 28f65cad…’, ‘dropper SHA-256 e3b5a5db…’], ‘fichiers’: [‘dx2w5j5bka6qkwxi’, ‘6x8c0trkp4l9uugo’, ‘AuthTool.exe’, ‘PolymarketAuthTool.exe’], ‘comptes/repos GitHub’: [‘Aslaep123/clawd-authtool’, ‘Aslaep123/PolymarketAuthTool’, ‘keepcold131/ClawdAuthenticatorTool’], ‘utilisateurs’: [‘Aslaep123’, ‘keepcold131’]}


🔗 Source originale : https://opensourcemalware.com/blog/clawdbot-skills-ganked-your-crypto