Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Infostealer краде конфигурациски фајлови и gateway токени од OpenClaw AI агент

Истражувачи за сајбер-безбедност открија случај на инфекција со инфостилер (malware за кражба на податоци) која успешно ја ексфилтрирала конфигурациската околина на жртва поврзана со OpenClaw (порано познат како Clawdbot и Moltbot).

„Ова откритие претставува значајна пресвртница во еволуцијата на однесувањето на инфостилерите: преминот од кражба на лозинки од прелистувачи кон крадење на ‘душите’ и идентитетите на лични AI (вештачка интелигенција) агенти,“ соопшти Hudson Rock.

Алон Гал, CTO на Hudson Rock, изјави за The Hacker News дека инфостилерот најверојатно е варијанта на Vidar, врз основа на деталите од инфекцијата. Vidar е комерцијално достапен инфостилер кој е активен уште од крајот на 2018 година.

Сепак, компанијата нагласи дека кражбата на податоците не била овозможена преку специјално изработен OpenClaw модул во рамки на малверот, туку преку „општа рутина за собирање фајлови“, дизајнирана да пребарува одредени екстензии и специфични директориуми што содржат чувствителни информации.

Меѓу украдените фајлови се:

  • openclaw.json – содржи информации за OpenClaw gateway токенот, како и (делумно скриена) е-пошта на жртвата и патеката до workspace.
  • device.json – содржи криптографски клучеви за безбедно спарување и операции на дигитално потпишување во рамки на OpenClaw екосистемот.
  • soul.md – содржи информации за основните оперативни принципи на агентот, неговите однесувачки насоки и етички граници.

Особено загрижувачки е фактот дека кражбата на gateway автентикацискиот токен може да му овозможи на напаѓачот далечинско поврзување со локалната OpenClaw инстанца на жртвата (доколку портата е јавно достапна), па дури и да се претставува како легитимен клиент при автентицирани барања кон AI gateway-от.

„Иако малверот можеби барал стандардни ‘тајни’, ненамерно налетал на златна жила со тоа што го презел целиот оперативен контекст на AI асистентот на корисникот,“ додаде Hudson Rock. „Како што AI агентите како OpenClaw стануваат сè повеќе интегрирани во професионалните работни процеси, развивачите на инфостилери најверојатно ќе објават посебни модули специјално дизајнирани за декриптирање и анализирање на овие фајлови – слично како што денес прават за Chrome или Telegram.“

Откритието доаѓа во време кога безбедносните проблеми поврзани со OpenClaw ги поттикнаа одржувачите на оваа open-source агентска платформа да објават партнерство со VirusTotal. Целта е скенирање на потенцијално злонамерни „skills“ што се прикачуваат на ClawHub, воспоставување модел на закани (threat model), како и додавање можност за ревизија (audit) со цел откривање на потенцијални погрешни конфигурации.

Минатата недела, тимот OpenSourceMalware објави детали за тековна кампања со злонамерни „skills“ на ClawHub, која користи нова техника за заобиколување на скенирањето од VirusTotal. Наместо директно да го вметнат малверот во SKILL.md фајловите, напаѓачите го хостираат злонамерниот код на лажни (lookalike) веб-страници што имитираат OpenClaw, додека самите skills служат само како мамка.

„Преминот од вградени payload-и кон надворешно хостиран малвер покажува дека заканувачките актери се прилагодуваат на механизмите за детекција,“ изјави безбедносниот истражувач Пол МекКарти. „Како што регистрите за AI skills растат, тие стануваат сè поатрактивна мета за supply chain напади.“

Дополнителен безбедносен проблем што го истакна OX Security се однесува на Moltbook – интернет форум сличен на Reddit, дизајниран исклучиво за AI агенти, главно оние што работат на OpenClaw. Истражувањето покажало дека еднаш креирана AI Agent сметка на Moltbook не може да биде избришана. Тоа значи дека корисниците кои сакаат да ги избришат сметките и поврзаните податоци немаат соодветен механизам за тоа.

Покрај тоа, анализа објавена од STRIKE Threat Intelligence тимот на SecurityScorecard открила стотици илјади јавно изложени OpenClaw инстанци, што потенцијално ги изложува корисниците на ризик од далечинско извршување на код (Remote Code Execution – RCE).

Лажна OpenClaw веб-страница дистрибуира малвер

„RCE ранливостите му овозможуваат на напаѓачот да испрати злонамерно барање до некоја услуга и да изврши произволен код на основниот систем,“ соопшти сајбер-безбедносната компанија. „Кога OpenClaw работи со дозволи за пристап до е-пошта, API-и, cloud услуги или внатрешни ресурси, една RCE ранливост може да стане точка за понатамошно пробивање (pivot point). Напаѓачот не мора да компромитира повеќе системи – доволно е да пронајде една изложена услуга што веќе има овластување да дејствува.“

OpenClaw доживеа вирален раст на интересот уште од своето деби во ноември 2025 година. Во моментот на пишување, open-source проектот има над 200.000 ѕвезди на GitHub.

На 15 февруари 2026 година, извршниот директор на OpenAI, Sam Altman, изјави дека основачот на OpenClaw, Peter Steinberger, ќе ѝ се приклучи на AI компанијата, додавајќи: „OpenClaw ќе продолжи да постои во рамки на фондација како open-source проект што OpenAI ќе продолжи да го поддржува.“

Извори:

  • The Hacker News – Infostealer Steals OpenClaw AI Agent Configuration Files and Gateway Tokens The Hacker News