IA – OpenClaw (Moltbot) : plus de 380 skills malveillantes volent les données des utilisateurs !
Les cybercriminels sont bien décidés à tirer profit de la hype autour de la solution open source OpenClaw, anciennement Clawdbot et Moltbot. Comment ? En publiant des skills infectées par un malware capable de voler des informations sensibles telles que des mots de passe. Faisons le point.
OpenClaw a désormais plus de 150 000 Stars sur GitHub, c’est juste incroyable la vitesse à laquelle augmente la popularité de ce projet. On parle beaucoup de lui, et donc forcément, les cybercriminels veulent en profiter. Nous allons justement évoquer la campagne malveillante repérée par OpenSourceMalware.
Toutefois, évoquons déjà le principe des skills avec OpenClaw. Les skills sont des plugins pour OpenClaw destinés à lui ajouter des fonctionnalités en le connectant à d’autres services. Ils sont publiés sur GitHub et sur le registre officiel clawhub.ai, et n’importe qui peut partager sa contribution auprès de la communauté OpenClaw.
C’est justement ce qu’on fait des pirates : publier des skills malveillantes. Entre le 27 janvier et le 3 février 2026, plus de 386 skills malveillantes ont été publiées sur le dépôt officiel ClawHub. En se faisant passer pour des outils légitimes, que ce soit des outils pour les réseaux sociaux, des outils financiers ou encore pour l’automatisation du trading de cryptomonnaies (Trading Bot), ces skills tentent de piéger des utilisateurs.
Voici quelques noms : reddit-trends, linkedin-job-application, youtube-summarize, yahoofinance, polytrading, etc. Comme le montre l’image ci-dessous, ces plugins malveillants ont été téléchargés plus de 7 000 fois au total.

“Dans un deuxième groupe de skills malveillantes publiées les 31 janvier et 2 février, l’utilisateur hightower6eu a commencé à créer plusieurs ensembles de la même compétence. Ainsi, par exemple, il a publié 28 versions différentes de la compétence « auto-updater » (mise à jour automatique).“, précise le rapport.
Une attaque ClickFix pour vous faire installer les skills malveillantes
Cette campagne est en quelque sorte une attaque ClickFix à la mode OpenClaw : même si ces skills sont piégées, c’est l’utilisateur qui infecte lui-même sa machine en suivant les instructions fournies par l’auteur de la Skill.
Des instructions sont fournies à l’utilisateur, et ce dernier doit notamment télécharger une archive ZIP protégée par mot de passe (c’est mauvais signe les protections par mot de passe !), la décompresser et lancer un exécutable nommé sur Windows. Une variante pour macOS est également proposée afin d’infecter aussi les appareils Apple.

Le logiciel malveillant déployé sur les machines est de type infostealer : il vole les données de la victime. Pas n’importe lesquelles, puisqu’il s’intéresse à tout ce qui tourne autour des cryptomonnaies (portemonnaies crypto, clé d’API, les extensions type Metamask, etc.), des identifiants comme les clés SSH ou les mots de passe enregistrés dans les navigateurs, ainsi que d’autres informations (clés d’API, identifiants Git, fichier .env, etc.).
“Après avoir consulté certains de nos pairs, nous avons convenu qu’il s’agissait probablement d’une nouvelle souche du malware NovaStealer.“, précise le rapport d’OpenSourceMalware.
Comment savoir si une skill OpenClaw est malveillante ?
L’entreprise Koi Security a pris l’initiative de déployer un outil de diagnostic en ligne, accessible à tous. Les utilisateurs peuvent désormais s’appuyer sur ce scanner gratuit baptisé ClawDex : il suffit d’y soumettre l’URL d’une skill OpenClaw pour obtenir des informations à son sujet. Si l’extension est malveillante, ce sera précisé par cet outil d’analyse.

Prometteur sur le papier, OpenClaw est encore bien trop jeune et vulnérable pour être connecté à vos services, et donc avoir accès à vos données. Si vous l’utilisez, utilisez un environnement isolé et des comptes de tests pour jouer avec.