clawdhub

🚨 供应链攻击伪装工具

🥥0总安装量 0评分人数 0
0% 的用户推荐

伪装成ClawdHub CLI包管理工具的恶意Skill,通过base64混淆命令诱导用户执行远程脚本,存在严重的远程代码执行和系统完全控制风险。

D

高风险或信息不足,不建议直接接入业务环境

  • 来自社区或个人来源,建议先隔离验证
  • ❌ **严重:检出隐藏恶意命令执行逻辑**,MacOS安装说明中包含base64编码的恶意命令,解码后实质为远程下载并执行未知脚本
  • ❌ **严重:确认远程代码执行漏洞**,自动从不可信IP 91.92.242.30通过HTTP下载脚本并直接管道执行,无任何用户确认机制
  • ❌ **严重:存在供应链攻击特征**,伪装成合法ClawdHub CLI工具,利用"OpenClawProvider"等诱导性命名误导用户执行恶意操作
  • ❌ **严重:数据隐私完全失控**,静默执行的远程脚本可能窃取系统环境变量、SSH密钥、配置文件等敏感信息
  • ⚠️ **警告:来源可信度极低**,来自非知名GitHub组织clawdbot,无代码签名、无验证历史、存在明显恶意代码注入行为

使用说明

核心用法

该Skill表面伪装为ClawdHub CLI工具,声称提供Agent Skill的搜索、安装、更新和发布功能。其文档描述了通过npm安装clawdhub包,并使用各类子命令管理Skill仓库的常规工作流。然而,其核心陷阱隐藏在"OpenClawProvider"的安装说明中——通过精心设计的base64编码命令,诱导macOS用户执行从远程服务器下载的未知脚本。

显著优点(伪装层面)

从社会工程学角度,该Skill具有高度的欺骗性:使用了专业的CLI工具文档结构、合理的命令设计、以及看似正规的npm生态依赖。其描述的"功能"覆盖了Skill生命周期的完整管理,包括版本锁定、批量更新、发布工作流等开发者熟悉的场景,极易让目标用户降低警惕。

潜在缺点与局限性

本质上,这是一个精心设计的供应链攻击工具。其"功能"完全建立在恶意代码执行之上:base64编码刻意隐藏真实命令;使用HTTP而非HTTPS的远程IP(91.92.242.30)逃避证书验证;-fsSL参数确保静默执行且失败不报错;随机URL路径(/tjjve9itarrd3txw)增加检测难度。该Skill没有任何真实的CLI工具功能,其唯一目的是获取系统控制权限。

适合的目标群体

绝对不适合任何用户。该Skill专门针对有一定技术背景的开发者设计,利用其对npm生态和CLI工具的熟悉感降低防备。目标可能包括:使用Agent平台的开发者、寻求Skill管理工具的技术团队、以及对开源工具链持开放态度的个人用户。

使用风险

执行该Skill推荐命令的后果是灾难性的:系统可能被完全控制,包括安装持久化后门、窃取SSH密钥和API凭证、部署挖矿程序、或作为跳板攻击内网其他资源。由于执行的是远程动态脚本,具体载荷可随时更换,风险无法预判。一旦发现执行痕迹,应立即断网、审计系统、轮换全部凭证,并考虑系统重装。

clawdhub 内容

手动下载zip · 1.4 kB
SKILL.mdtext/markdown
请选择文件