OpenClaw ClawHub 마켓플레이스 1,184개 악성 스킬 공격 사건

OpenClaw ClawHub 마켓플레이스 1,184개 악성 스킬 공격 사건

OpenClaw ClawHub 마켓플레이스 1,184개 악성 스킬 공격 사건

The 1,184 malicious skill attack incident in the OpenClaw ClawHub marketplace

SSH 키·암호화폐 지갑 탈취로 이어진 ClawHavoc 공급망 공격

The ClawHavoc supply‑chain attack that led to SSH key and cryptocurrency wallet theft

OpenClaw는 로컬 환경에서 구동되는 AI 에이전트로, ClawHub라는 공식 마켓플레이스를 통해 약 5,700개 이상의 스킬을 공유하고 있다.[web:4][web:11] 2026년 초 ClawHub에서는 1,184개의 악성 스킬이 일제히 발견되었으며, 이는 전체 스킬의 상당 비율을 차지하는 수준으로, OpenClaw ClawHub 악성 스킬이 사실상 공급망 공격 수단으로 사용된 사건으로 분류된다.[web:5][web:8]

OpenClaw is a locally‑run AI agent that shares more than 5,700 skills through its official marketplace, ClawHub.[web:4][web:11] In early 2026, 1,184 malicious skills were discovered in ClawHub at once, representing a substantial portion of the total skills and leading security analysts to classify this as an incident where OpenClaw ClawHub malicious skills were effectively used as a supply‑chain attack vector.[web:5][web:8]

1. 사건 개요: ClawHub 마켓플레이스에서 1,184개 악성 스킬

1. Incident overview: 1,184 malicious skills discovered in the ClawHub marketplace

OpenClaw는 로컬 환경에서 구동되는 AI 에이전트로, ClawHub라는 공식 마켓플레이스를 통해 약 5,700개 이상의 스킬을 공유하고 있다.[web:4][web:11] 2026년 초 ClawHub에서는 1,184개의 악성 스킬이 일제히 발견되었으며, 이는 전체 스킬의 상당 비율을 차지하는 수준으로, OpenClaw ClawHub 악성 스킬이 사실상 공급망 공격 수단으로 사용된 사건으로 분류된다.[web:5][web:8]

OpenClaw is a locally‑run AI agent that shares more than 5,700 skills through its official marketplace, ClawHub.[web:4][web:11] In early 2026, 1,184 malicious skills were discovered in ClawHub at once, representing a substantial portion of the total skills and leading security analysts to classify this as an incident where OpenClaw ClawHub malicious skills were effectively used as a supply‑chain attack vector.[web:5][web:8]

한 명의 공격자만이 677개의 패키지를 업로드했고, 이중 인기 상위 스킬은 수천 회 이상 다운로드되며 금융·암호화폐·개발 자동화 등 다양한 분야에서 사용자에게 빠르게 확산되었다.[web:5][web:8][web:9] 이 사건은 OpenClaw 생태계 전체에 대한 신뢰를 크게 흔들었으며, ClawHavoc 공급망 공격이라는 이름으로 보안 연구자들에 의해 정리되고 있다.[web:7][web:11]

A single attacker uploaded 677 packages, several of which were high‑ranking “popular” skills that amassed thousands of downloads and spread rapidly across finance, cryptocurrency, and development automation use cases.[web:5][web:8][web:9] This incident significantly damaged trust in the OpenClaw ecosystem as a whole and has been labeled the ClawHavoc supply‑chain attack by security researchers.[web:7][web:11]

핵심 요약

Key summary
  • ClawHub 마켓플레이스 전체에서 1,184개의 악성 스킬이 대규모로 발견되었다.[web:5][web:8] 1,184 malicious skills were discovered in large scale across the entire ClawHub marketplace.[web:5][web:8]
  • 단일 공격자가 677개 이상의 악성 패키지를 업로드해 장악력을 극대화했다.[web:5][web:9] A single attacker uploaded more than 677 malicious packages, maximizing their control over the environment.[web:5][web:9]
  • 금융·암호화폐·YouTube 자동화 등 인기 카테고리에 가짜 스킬을 집중 배포했다.[web:5][web:8] Fake skills were concentrated in popular categories such as finance, cryptocurrency, and YouTube automation.[web:5][web:8]

2. 공격 특징: SSH 키·암호화폐 지갑 탈취

2. Attack characteristics: SSH key and cryptocurrency wallet theft

해당 악성 스킬은 설치·실행 시 사용자의 로컬 환경에 심어진 악성 코드를 통해 SSH 키, 암호화폐 지갑, 브라우저 비밀번호를 탈취하는 방식으로 작동했다.[web:5][web:6][web:12] 일부 스킬은 추가적으로 역방향 쉘(Reverse Shell)을 열어 공격자에게 시스템 원격 제어 권한을 제공했고, 악성 백도어가 설치된 상태에서 지속적인 정보 수집이 가능해졌다.[web:5][web:7][web:11]

The malicious skills operated by injecting malicious code into the user’s local environment upon installation and execution, grabbing SSH keys, cryptocurrency wallets, and browser passwords.[web:5][web:6][web:12] Some skills also opened a reverse shell, giving attackers remote control over the system and enabling long‑term data collection once a backdoor was installed.[web:5][web:7][web:11]

특히 암호화폐 지갑 탈취는 Phantom, Solana 등 주요 지갑 환경을 위장한 스킬을 통해 이루어졌고, 이를 통해 개인 키나 시드 프레이즈가 유출될 수 있는 위험이 발생했다.[web:1][web:8][web:12] 이는 전통적인 웹·모바일 악성코드가 아니라 AI 에이전트가 직접 접근하는 ClawHub SSH 키·암호화폐 지갑 탈취 유형으로, 이용자 입장에서는 감지가 매우 어려운 사례였다.[web:5][web:7]

In particular, cryptocurrency wallet theft was achieved through skills that impersonated major wallet environments such as Phantom and Solana, creating the risk of leaking private keys or seed phrases.[web:1][web:8][web:12] Instead of traditional web or mobile malware, this was a case of ClawHub SSH key and cryptocurrency wallet theft executed directly by the AI agent itself, making detection extremely difficult for end users.[web:5][web:7]

주요 공격 동작

Main attack behaviors
  • 설치·실행 시 SSH 키, API 키, 암호화폐 지갑 정보를 서버로 전송하는 스틸러 코드 실행.[web:5][web:8] Upon installation or execution, stalker code ran to send SSH keys, API keys, and cryptocurrency wallet data to the attacker’s server.[web:5][web:8]
  • 브라우저 자격 증명과 Cookie를 수집해 계정 탈취, 트랜잭션 가로채기 등 2차 공격을 가능하게 함.[web:5][

댓글