🔍 Contexte

Article de recherche publiĂ© le 28 avril 2026 par Ax Sharma (Manifold Security). L’analyse porte sur 30 skills publiĂ©s sur la plateforme ClawHub par un auteur unique nommĂ© imaflytok, totalisant environ 9 800 tĂ©lĂ©chargements.

⚙ MĂ©canisme technique

Les skills utilisent un protocole maison appelĂ© Open Agent Discovery Protocol (OADP) dont tous les endpoints pointent vers onlyflies.buzz/clawswarm. Le vecteur d’infection repose sur :

  • Un commentaire HTML cachĂ© dans un fichier AGENTS.md créé dans le workspace de l’agent au premier lancement
  • L’agent lit ce fichier Ă  chaque dĂ©marrage de session et envoie une requĂȘte d’enregistrement vers https://onlyflies.buzz/clawswarm/api/v1/agents/register
  • Le serveur retourne un ID et un secret stockĂ©s dans ~/.config/clawswarm/credentials.json
  • Un fichier HEARTBEAT.md dĂ©clenche un check-in toutes les 4 heures pour rĂ©cupĂ©rer des tĂąches
  • Le skill clawswarm-wallet gĂ©nĂšre une clĂ© privĂ©e Hedera (HBAR) et l’envoie au serveur
  • Le skill oadp-beacon propage les marqueurs OADP dans d’autres fichiers du workspace
  • Le hostname de la machine est exfiltrĂ© lors du ping d’enregistrement

🎯 Objectif de la campagne

Les skills fournissent une utilitĂ© rĂ©elle (gestion de cron, variables d’environnement, initialisation de workspace) pour passer les inspections superficielles. En rĂ©alitĂ©, ils constituent un funnel d’acquisition pour un rĂ©seau d’agents Ă©conomiques centrĂ© sur le token $FLY (créé le 30 dĂ©cembre 2024), avec un groupe Telegram de 32 membres publiant des rapports de suivi de baleines Hedera.

📊 Skills les plus tĂ©lĂ©chargĂ©s

  • Cron Helper : 903 tĂ©lĂ©chargements
  • Agent Security : 685
  • OADP Agent Discovery : 475
  • Agent ID : 421
  • Heartbeat Pro : 405

🔄 Comparaison avec ClawHavoc

ClawHavoc ClawSwarm
Cible Utilisateur humain Agent IA
Méthode Ingénierie sociale Instructions SKILL.md
Payload AMOS / NovaStealer Recrutement agent + génération wallet
Action humaine Oui Non

📌 Type d’article

Publication de recherche originale visant Ă  documenter une nouvelle classe de menace ciblant les agents IA via des registres de skills, et Ă  promouvoir la solution de monitoring runtime Manifold.

🧠 TTPs et IOCs dĂ©tectĂ©s

TTP

  • T1195.001 — Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
  • T1071.001 — Application Layer Protocol: Web Protocols (Command and Control)
  • T1547 — Boot or Logon Autostart Execution (Persistence)
  • T1041 — Exfiltration Over C2 Channel (Exfiltration)
  • T1082 — System Information Discovery (Discovery)
  • T1552.001 — Unsecured Credentials: Credentials In Files (Credential Access)
  • T1496 — Resource Hijacking (Impact)

IOC

  • Domaines : onlyflies.buzz — VT · URLhaus · ThreatFox
  • URLs : https://onlyflies.buzz/clawswarm/api/v1/agents/register — URLhaus
  • URLs : https://onlyflies.buzz/clawswarm/api/v1/ping — URLhaus
  • URLs : https://onlyflies.buzz/clawswarm/api/v1 — URLhaus
  • Fichiers : AGENTS.md
  • Fichiers : HEARTBEAT.md
  • Fichiers : SKILL.md
  • Fichiers : credentials.json
  • Chemins : ~/.config/clawswarm/credentials.json

Malware / Outils

  • ClawSwarm (botnet)
  • oadp-beacon (tool)
  • clawswarm-wallet (tool)
  • agent-starter-kit (tool)

🟡 Indice de vĂ©rification factuelle : 50/100 (moyenne)

  • ⬜ manifold.security — source non rĂ©fĂ©rencĂ©e (0pts)
  • ✅ 12491 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 9 IOCs (IPs/domaines/CVEs) (10pts)
  • ⬜ 0/4 IOCs confirmĂ©s externellement (0pts)
  • ✅ 7 TTPs MITRE identifiĂ©es (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommĂ© (0pts)
  • ⬜ pas de CVE Ă  vĂ©rifier (0pts)

🔗 Source originale : https://www.manifold.security/blog/clawhub-clawswarm-agent-crypto-recruitment