Alerta: 30 skills de ClawHub convierten agentes de IA en un ‘crypto swarm’ sin permiso

Hallazgo de seguridad sobre 30 skills de ClawHub crypto swarm que registran agentes y generan claves cripto sin consentimiento

Alerta: 30 skills de ClawHub convierten agentes de IA en un ‘crypto swarm’ sin permiso

Compartir:

Alerta: 30 skills de ClawHub convierten agentes de IA en un ‘crypto swarm’ sin permiso

30 skills de ClawHub crypto swarm: Alerta. Investigadores han detectado una campaña en ClawHub (registro y marketplace de skills para OpenClaw) en la que 30 skills publicados por un mismo autor reclutan silenciosamente agentes de IA para formar un “crypto swarm”, sin instalar malware tradicional y sin el consentimiento explícito del usuario que las integra.

El hallazgo ha sido documentado por Ax Sharma, responsable de investigación en la firma de seguridad de Agentic AI Manifold, quien describe la operación como “ClawSwarm” y subraya que el objetivo no es engañar directamente a humanos, sino instrumentalizar el comportamiento de los agentes a través de sus archivos de instrucciones.

Qué hacen los “30 skills de ClawHub crypto swarm” según la investigación

De acuerdo con el análisis, el vector principal no se basa en explotar una vulnerabilidad concreta, sino en abusar de la confianza operativa que un agente deposita en la documentación de una skill, especialmente en archivos tipo SKILL.md: documentos que definen instrucciones para que el agente se comunique con sistemas externos, ejecute tareas y gestione su propio estado.

El patrón descrito es consistente: tras instalar una skill que aparenta ser legítima (por ejemplo utilidades tipo “cron helper”, supuestas funciones de seguridad del agente, integraciones sociales o conectores con servicios externos), el agente se registra por su cuenta contra un endpoint externo (mencionado en el informe), reporta su nombre/capacidades y la lista de skills instaladas, y establece un ciclo de “check-in” periódico.

Registro remoto, credenciales en disco y generación de wallet

El informe indica que el agente llega a persistir credenciales en disco, se comunica cada pocas horas con infraestructura de terceros y, si se dan determinadas condiciones (por ejemplo, la presencia de skills específicas), genera una crypto wallet (se menciona explícitamente Hedera) y registra la private key con el mismo servidor externo, todo ello sin un flujo visible de aprobación por parte del operador humano.

Para el usuario final, el riesgo no es solo el consumo de recursos o la exposición de telemetría del agente, sino la creación y exfiltración de material criptográfico sensible y la posibilidad de aceptar tareas remotas, con implicaciones directas de seguridad operacional y cumplimiento.

Por qué no encaja como “vulnerabilidad” y qué complica la respuesta

Sharma plantea que “ClawSwarm” no se comporta como una divulgación clásica de vulnerabilidad: no hay un fallo puntual que “parchear” en el registry, y un análisis estático puede no señalar nada inequívocamente malicioso si las llamadas de red, el SDK y el código no exhiben patrones típicos de malware. En otras palabras, la mecánica puede estar “a la vista” y aun así producir un resultado no deseado para el usuario.

La tensión, según el investigador, está en el modelo de ejecución: una vez instalada una skill, lo que importa es la visibilidad en runtime de lo que el agente hace realmente (red, credenciales, generación de claves, tareas remotas), más que la detección en el marketplace. Esto desplaza el problema desde “seguridad del repositorio” hacia “seguridad del entorno de ejecución” y políticas de disclosure en manifiestos.

Supply chain y economías de agentes: un paralelismo con campañas de token farming

El caso recuerda a campañas previas de token farming y abuso de ecosistemas de distribución (supply chain), donde grandes volúmenes de paquetes o extensiones “ruidosas” inundaban registros para capturar incentivos. Aquí, la diferencia es que el objetivo no es necesariamente el desarrollador humano, sino el propio agente como unidad computacional y de identidad.

Qué se sabe de la autoría y del alcance

La investigación atribuye la publicación de las 30 skills a un usuario y señala que, en conjunto, acumularon miles de descargas en ClawHub. Los ejemplos incluidos en el análisis muestran que las skills se presentan como utilidades o integraciones plausibles, lo que facilita su adopción en flujos de Agentic AI donde la instalación de “herramientas” es una práctica común.

Los responsables de ClawHub no habrían respondido de inmediato a las consultas del medio que publicó la investigación original, y tampoco consta una posición pública concluyente del framework open source relacionado que se menciona en el informe, más allá de la existencia de documentación abierta.

Implicaciones para empresas que despliegan Agentic AI

Para organizaciones que operan agentes con acceso a entornos productivos, este incidente refuerza un punto crítico: el control de egress (salidas de red), la auditoría de acciones del agente y la gobernanza de skills/plugins se vuelven tan importantes como el control de dependencias en el desarrollo tradicional. En un contexto donde los agentes pueden gestionar credenciales, automatizar tareas y tocar sistemas externos, una “skill” puede actuar como un plano de orquestación hacia terceros aunque el código no sea malware en el sentido clásico.

A nivel de industria, el debate se mueve hacia requisitos de transparencia: declarar endpoints, declarar si se generan wallets o claves, y exigir políticas de consentimiento y registro de acciones a nivel de runtime. Es un enfoque alineado con prácticas emergentes de seguridad para sistemas de IA, donde el comportamiento observado y la trazabilidad pesan más que la apariencia del componente instalado.

Fuentes y contexto técnico de alta autoridad

El análisis original de Manifold detalla la cadena de comportamiento, el rol de los SKILL.md y el argumento de por qué el marketplace por sí solo no detecta “malicia” con heurísticas convencionales. Además, como referencia de contexto sobre el ecosistema cripto mencionado, Hedera publica la documentación de su red y tooling asociado para wallets e identidades.

En cierre, el caso de 30 skills de ClawHub crypto swarm vuelve a poner el foco en un riesgo específico de la Agentic AI: un agente puede convertirse en “infraestructura de terceros” sin que el operador lo perciba, si no existe observabilidad de ejecución y mecanismos de consentimiento para acciones sensibles como registrar identidades, exfiltrar capacidades o generar y exportar claves criptográficas.

Compartir:

Déjanos tu comentario

Scroll al inicio