Intelligence Artificielle||3 sources
Des compétences OpenClaw malveillantes distribuent le voleur Atomic sur macOS
Des acteurs malveillants utilisent des compétences OpenClaw frauduleuses pour distribuer le voleur Atomic Stealer sur macOS, en trompant les agents IA et les utilisateurs. La variante cible chaînes de clés, navigateurs et cryptomonnaies sans persistance.
Des acteurs malveillants ont récemment déployé des centaines de compétences OpenClaw frauduleuses sur les plateformes ClawHub et SkillsMP pour distribuer une variante du voleur de données Atomic Stealer (AMOS) sur les systèmes macOS. Repérée ces derniers jours, cette campagne marque une évolution significative par rapport à la distribution antérieure via des logiciels piratés en septembre 2025. Les attaquants intègrent des instructions malveillantes dans des fichiers SKILL.md hébergés sur OpenClaw et d’autres dépôts similaires, manipulant ainsi les agents d’intelligence artificielle pour qu’ils affichent de faux prérequis d’installation et trompent les utilisateurs en les incitant à exécuter manuellement des commandes infectieuses. Cette tactique constitue une attaque sophistiquée dans la chaîne d’approvisionnement, ciblant spécifiquement les flux de travail agentiques de l’IA. Les agents IA, perçus comme des intermédiaires fiables dans les environnements professionnels et personnels, servent de vecteur en présentant des étapes d’installation falsifiées qui guident les victimes vers l’infection. Des centaines de compétences malveillantes ont été téléversées sur ClawHub et SkillsMP, multipliant la portée de l’opération et compliquant sa détection dans un écosystème d’IA en pleine expansion où la confiance en ces outils automatisés est encore mal assurée. La variante AMOS emploie des binaires universels au format Mach-O, compatibles avec les architectures Intel et Apple Silicon, ainsi qu’un chiffrement XOR à multiples clés pour contourner les mécanismes de détection antivirus. Elle procède à l’exfiltration rapide de données sensibles, telles que les chaînes de clés Apple et KeePass, les identifiants de navigateurs, les portefeuilles de cryptomonnaies, les messages privés et les documents utilisateurs. Contrairement aux malwares persistants classiques, elle ignore les fichiers .env et n’implante aucun mécanisme de persistance, privilégiant une extraction furtive et éphémère. Cette approche exploite la confiance accordée aux agents d’IA, révélant un glissement vers des attaques d’ingénierie sociale avancées dans la cybersécurité macOS. Dans un contexte où les workflows agentiques se multiplient, cette campagne souligne les vulnérabilités émergentes des chaînes d’approvisionnement IA, invitant à une vigilance accrue face à l’évolution des vecteurs malveillants au-delà des méthodes traditionnelles comme les logiciels piratés.
3 sources
Article enrichi par l'IA
Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.
Malicious OpenClaw Skills Used to Distribute Atomic MacOS Stealer
Source éditoriale·Dev.to·25 févr. 2026
Malicious OpenClaw Skills Used to Distribute Atomic MacOS Stealer
Source éditoriale·TrendMicro
Contexte ajouté : explication des termes techniques (Mach-O, XOR, agentic workflows) et évolution des attaques supply chain en cybersécurité IA
Contexte IA