Aller au contenu
Intelligence Artificielle||3 sources

Des compétences OpenClaw malveillantes distribuent le voleur Atomic sur macOS

Des acteurs malveillants utilisent des compétences OpenClaw frauduleuses pour distribuer le voleur Atomic Stealer sur macOS, en trompant les agents IA et les utilisateurs. La variante cible chaînes de clés, navigateurs et cryptomonnaies sans persistance.
Des acteurs malveillants ont récemment déployé des centaines de compétences OpenClaw frauduleuses sur les plateformes ClawHub et SkillsMP pour distribuer une variante du voleur de données Atomic Stealer (AMOS) sur les systèmes macOS. Repérée ces derniers jours, cette campagne marque une évolution significative par rapport à la distribution antérieure via des logiciels piratés en septembre 2025. Les attaquants intègrent des instructions malveillantes dans des fichiers SKILL.md hébergés sur OpenClaw et d’autres dépôts similaires, manipulant ainsi les agents d’intelligence artificielle pour qu’ils affichent de faux prérequis d’installation et trompent les utilisateurs en les incitant à exécuter manuellement des commandes infectieuses. Cette tactique constitue une attaque sophistiquée dans la chaîne d’approvisionnement, ciblant spécifiquement les flux de travail agentiques de l’IA. Les agents IA, perçus comme des intermédiaires fiables dans les environnements professionnels et personnels, servent de vecteur en présentant des étapes d’installation falsifiées qui guident les victimes vers l’infection. Des centaines de compétences malveillantes ont été téléversées sur ClawHub et SkillsMP, multipliant la portée de l’opération et compliquant sa détection dans un écosystème d’IA en pleine expansion où la confiance en ces outils automatisés est encore mal assurée. La variante AMOS emploie des binaires universels au format Mach-O, compatibles avec les architectures Intel et Apple Silicon, ainsi qu’un chiffrement XOR à multiples clés pour contourner les mécanismes de détection antivirus. Elle procède à l’exfiltration rapide de données sensibles, telles que les chaînes de clés Apple et KeePass, les identifiants de navigateurs, les portefeuilles de cryptomonnaies, les messages privés et les documents utilisateurs. Contrairement aux malwares persistants classiques, elle ignore les fichiers .env et n’implante aucun mécanisme de persistance, privilégiant une extraction furtive et éphémère. Cette approche exploite la confiance accordée aux agents d’IA, révélant un glissement vers des attaques d’ingénierie sociale avancées dans la cybersécurité macOS. Dans un contexte où les workflows agentiques se multiplient, cette campagne souligne les vulnérabilités émergentes des chaînes d’approvisionnement IA, invitant à une vigilance accrue face à l’évolution des vecteurs malveillants au-delà des méthodes traditionnelles comme les logiciels piratés.

3 sources

Article enrichi par l'IA

Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.

Malicious OpenClaw Skills Used to Distribute Atomic MacOS Stealer

Source éditoriale·Dev.to·25 févr. 2026

Malicious OpenClaw Skills Used to Distribute Atomic MacOS Stealer

Source éditoriale·TrendMicro

Contexte ajouté : explication des termes techniques (Mach-O, XOR, agentic workflows) et évolution des attaques supply chain en cybersécurité IA

Contexte IA

Restez informé avec Morni

Créez un compte gratuit pour accéder aux articles complets, aux flux personnalisés et aux résumés générés par IA.