La plate-forme d’agents d’IA a ajouté un service de renseignement sur les menaces appartenant à Google au marché ClawHub, suite à la découverte de 341 compétences malveillantes et de déploiements de shadow IT.
OpenClaw, l’agent d’IA viral open source qui, selon les sociétés de sécurité, est « non sécurisé par défaut », a intégré l’analyse des logiciels malveillants de VirusTotal dans son marché de compétences ClawHub après des semaines au cours desquelles les chercheurs en sécurité ont documenté des extensions malveillantes et des déploiements non autorisés généralisés dans les entreprises.
L’intégration analyse automatiquement toutes les compétences publiées avant de les rendre disponibles au téléchargement, selon l’annonce du fondateur d’OpenClaw Peter Steinberger, du conseiller en sécurité Jamieson O’Reilly et de Bernardo Quintero de VirusTotal. Les compétences recevant un verdict « bénin » sont automatiquement approuvées, tandis que celles marquées comme suspectes reçoivent des avertissements, et les compétences malveillantes sont immédiatement bloquées, avec une nouvelle analyse quotidienne de toutes les compétences actives.
« À mesure que l’écosystème OpenClaw se développe, la surface d’attaque augmente également », indique l’annonce. « Nous avons déjà vu des cas documentés d’acteurs malveillants tentant d’exploiter des plateformes d’agents IA. Nous n’attendons pas que cela devienne un problème plus grave. »
Sunil Varkey, conseiller chez Beagle Security, a qualifié l’intégration de « étape judicieuse et bienvenue » qui filtre les logiciels malveillants connus. « La plupart des attaques reposent toujours sur la réutilisation de logiciels malveillants connus plutôt que sur l’investissement dans un développement coûteux de type Zero Day. Le filtrage des artefacts malveillants connus relève donc la barre de manière significative et améliore l’hygiène du marché », a déclaré Varkey.
Comment fonctionne la numérisation
Le système s’appuie sur Code Insight de VirusTotal, optimisé par Gemini de Google, qui analyse des packages complets de compétences à la recherche de comportements malveillants.
« Il ne se contente pas d’examiner ce que la compétence prétend faire, il résume ce que le code fait réellement du point de vue de la sécurité : qu’il télécharge et exécute du code externe, accède à des données sensibles, effectue des opérations réseau ou intègre des instructions qui pourraient contraindre l’agent à adopter un comportement dangereux », a déclaré OpenClaw dans l’annonce.
Lorsque les développeurs publient des compétences sur ClawHub, la plateforme crée un hachage SHA-256 et le vérifie par rapport à la base de données de VirusTotal, téléchargeant l’ensemble complet pour l’analyse Code Insight s’il n’est pas trouvé. L’intégration utilise la même technologie que VirusTotal fournit au référentiel de modèles d’IA de Hugging Face, selon l’annonce.
Qu’est-ce qui a motivé la réponse
L’initiative de numérisation fait suite à une série d’incidents de sécurité documentés par plusieurs entreprises au cours des deux dernières semaines. L’audit réalisé par Koi Security le 1er février sur l’ensemble des 2 857 compétences ClawHub a révélé 341 compétences malveillantes dans le cadre d’une campagne baptisée « ClawHavoc ».
Les compétences d’aspect professionnel pour les outils de crypto-monnaie et les utilitaires YouTube contenaient de fausses conditions préalables qui installaient des enregistreurs de frappe et le malware Atomic macOS Stealer capable de récolter des portefeuilles de crypto-monnaie, des données de navigateur et des informations d’identification du système. Un rapport de l’Université Cornell a révélé que 26 % des packages contenaient des vulnérabilités et a décrit OpenClaw comme « un cauchemar absolu » du point de vue de la sécurité. Token Security a découvert que 22 % de ses entreprises clientes ont des employés qui exécutent l’agent sans l’approbation du service informatique.
Le fournisseur de sécurité Noma a rapporté que 53 % de ses entreprises clientes ont accordé un accès privilégié à OpenClaw pendant un seul week-end, selon une analyse Gartner du 30 janvier. Gartner a qualifié OpenClaw de « démonstration puissante de l’IA autonome pour la productivité de l’entreprise, mais il s’agit d’un handicap inacceptable en matière de cybersécurité » et a recommandé aux entreprises de « bloquer immédiatement les téléchargements et le trafic d’OpenClaw », décrivant les déploiements fantômes comme créant « des points de défaillance uniques, car les hôtes compromis exposent les clés API, les jetons OAuth et les conversations sensibles aux attaquants ».
Griffe Ouverte a dépassé les 150 000 étoiles GitHub fin janvier, gagnant ainsig popularité virale sur les réseaux sociaux. La plate-forme, lancée en novembre 2025 et renommée à deux reprises en raison de litiges liés aux marques, permet aux « compétences » développées par la communauté de fonctionner avec un accès complet aux outils et aux données de l’agent – l’architecture exploitée par ClawHavoc.
Limites de l’analyse des logiciels malveillants
Bien que l’intégration de VirusTotal corrige les logiciels malveillants connus sur le marché des compétences, OpenClaw a reconnu des limites importantes dans l’annonce. « Soyons clairs : ce n’est pas une solution miracle », indique le communiqué. « Une compétence qui utilise le langage naturel pour demander à un agent de faire quelque chose de malveillant ne déclenchera pas de signature de virus. Une charge utile d’injection rapide soigneusement conçue n’apparaîtra pas dans une base de données de menaces. »
Le principal risque lié aux agents IA implique une injection rapide, où des instructions malveillantes intégrées dans des e-mails ou des documents peuvent détourner le comportement de l’agent sans exploiter les vulnérabilités logicielles traditionnelles, selon l’analyse de CrowdStrike. Le réseau social Moltbook pour agents OpenClaw a illustré ces risques en exposant 1,5 million de jetons API et 35 000 adresses e-mail après une mauvaise configuration de la base de données.
Varkey a averti que « les menaces telles que l’injection rapide, l’abus de logique et l’utilisation abusive d’outils légitimes sont hors de portée de l’analyse des logiciels malveillants », ajoutant que l’intégration devrait être « considérée comme la base d’une gouvernance et de contrôles techniques plus larges, et non comme la ligne d’arrivée ». L’intégration de VirusTotal est la première étape de ce que Steinberger a appelé une « initiative de sécurité plus large », avec l’intention de publier un modèle de menace, une feuille de route de sécurité et des résultats d’audit sur trust.openclaw.ai.



