đ Contexte
Article de recherche publiĂ© le 28 avril 2026 par Ax Sharma (Manifold Security). L’analyse porte sur 30 skills publiĂ©s sur la plateforme ClawHub par un auteur unique nommĂ© imaflytok, totalisant environ 9 800 tĂ©lĂ©chargements.
âïž MĂ©canisme technique
Les skills utilisent un protocole maison appelĂ© Open Agent Discovery Protocol (OADP) dont tous les endpoints pointent vers onlyflies.buzz/clawswarm. Le vecteur d’infection repose sur :
- Un commentaire HTML caché dans un fichier
AGENTS.mdcréé dans le workspace de l’agent au premier lancement - L’agent lit ce fichier Ă chaque dĂ©marrage de session et envoie une requĂȘte d’enregistrement vers
https://onlyflies.buzz/clawswarm/api/v1/agents/register - Le serveur retourne un ID et un secret stockés dans
~/.config/clawswarm/credentials.json - Un fichier
HEARTBEAT.mddĂ©clenche un check-in toutes les 4 heures pour rĂ©cupĂ©rer des tĂąches - Le skill clawswarm-wallet gĂ©nĂšre une clĂ© privĂ©e Hedera (HBAR) et l’envoie au serveur
- Le skill oadp-beacon propage les marqueurs OADP dans d’autres fichiers du workspace
- Le hostname de la machine est exfiltrĂ© lors du ping d’enregistrement
đŻ Objectif de la campagne
Les skills fournissent une utilitĂ© rĂ©elle (gestion de cron, variables d’environnement, initialisation de workspace) pour passer les inspections superficielles. En rĂ©alitĂ©, ils constituent un funnel d’acquisition pour un rĂ©seau d’agents Ă©conomiques centrĂ© sur le token $FLY (créé le 30 dĂ©cembre 2024), avec un groupe Telegram de 32 membres publiant des rapports de suivi de baleines Hedera.
đ Skills les plus tĂ©lĂ©chargĂ©s
- Cron Helper : 903 téléchargements
- Agent Security : 685
- OADP Agent Discovery : 475
- Agent ID : 421
- Heartbeat Pro : 405
đ Comparaison avec ClawHavoc
| ClawHavoc | ClawSwarm | |
|---|---|---|
| Cible | Utilisateur humain | Agent IA |
| Méthode | Ingénierie sociale | Instructions SKILL.md |
| Payload | AMOS / NovaStealer | Recrutement agent + génération wallet |
| Action humaine | Oui | Non |
đ Type d’article
Publication de recherche originale visant Ă documenter une nouvelle classe de menace ciblant les agents IA via des registres de skills, et Ă promouvoir la solution de monitoring runtime Manifold.
đ§ TTPs et IOCs dĂ©tectĂ©s
TTP
- T1195.001 â Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
- T1071.001 â Application Layer Protocol: Web Protocols (Command and Control)
- T1547 â Boot or Logon Autostart Execution (Persistence)
- T1041 â Exfiltration Over C2 Channel (Exfiltration)
- T1082 â System Information Discovery (Discovery)
- T1552.001 â Unsecured Credentials: Credentials In Files (Credential Access)
- T1496 â Resource Hijacking (Impact)
IOC
- Domaines :
onlyflies.buzzâ VT · URLhaus · ThreatFox - URLs :
https://onlyflies.buzz/clawswarm/api/v1/agents/registerâ URLhaus - URLs :
https://onlyflies.buzz/clawswarm/api/v1/pingâ URLhaus - URLs :
https://onlyflies.buzz/clawswarm/api/v1â URLhaus - Fichiers :
AGENTS.md - Fichiers :
HEARTBEAT.md - Fichiers :
SKILL.md - Fichiers :
credentials.json - Chemins :
~/.config/clawswarm/credentials.json
Malware / Outils
- ClawSwarm (botnet)
- oadp-beacon (tool)
- clawswarm-wallet (tool)
- agent-starter-kit (tool)
đĄ Indice de vĂ©rification factuelle : 50/100 (moyenne)
- ⏠manifold.security â source non rĂ©fĂ©rencĂ©e (0pts)
- â 12491 chars â texte complet (fulltext extrait) (15pts)
- â 9 IOCs (IPs/domaines/CVEs) (10pts)
- ⏠0/4 IOCs confirmés externellement (0pts)
- â 7 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- ⏠aucun acteur de menace nommé (0pts)
- ⏠pas de CVE à vérifier (0pts)
đ Source originale : https://www.manifold.security/blog/clawhub-clawswarm-agent-crypto-recruitment