Infostealer зловреден софтуер атакува OpenClaw

Масовото възприемане на агентния ИИ асистент OpenClaw вече привлича вниманието на киберпрестъпниците. За първи път е засечен infostealer зловреден софтуер, който краде конфигурационни файлове на OpenClaw, съдържащи API ключове, токени за удостоверяване и чувствителна памет, което може да доведе до пълно компрометиране на дигиталната идентичност на жертвите.

Какво представлява OpenClaw и защо е рисков

OpenClaw (по-рано ClawdBot и MoltBot) е локално работещ агентен ИИ фреймуърк, който поддържа постоянна конфигурация и памет върху машината на потребителя. Той може:

  • да чете и обработва локални файлове

  • да влиза в имейл и комуникационни приложения

  • да взаимодейства с онлайн услуги и ИИ платформи

Тази дълбока интеграция го прави изключително полезен, но и изключително чувствителен от гледна точка на сигурността.

Първи реален случай на кражба на OpenClaw данни

Изследователи от Hudson Rock съобщават, че са документирали първата реална инфекция, при която infostealer успешно е ексфилтрирал конфигурационната среда на OpenClaw от компрометирана система.

Според анализа това бележи качествена промяна в поведението на infostealer кампаниите – от кражба на браузърни пароли към „извличане на идентичността на лични ИИ агенти“.

Как работи атаката

По думите на Aлон Гал, съосновател и CTO на Hudson Rock, става дума за вариант на Vidar, активен при инфекция на 13 февруари 2026 г.

Зловредният код:

  • не таргетира OpenClaw директно

  • сканира файловата система за ключови думи като token и private key

  • автоматично ексфилтрира всички файлове, които ги съдържат

Тъй като директорията .openclaw включва именно такива данни, тя е била компрометирана.

Какви файлове са откраднати

Откраднатите файлове включват:

  • openclaw.json – съдържа редактиран имейл, път до работната среда и високoентропиен gateway токен, който може да позволи дистанционен достъп или имитация на клиента

  • device.json – включва публичен и частен ключ (publicKeyPem / privateKeyPem), позволяващи подписване на заявки като „доверено устройство“

  • soul.md, AGENTS.md, MEMORY.md – дефинират поведението на агента и съдържат дългосрочна памет: дневни активности, лични съобщения, календарни събития

Анализът на Hudson Rock показва, че тази информация е достатъчна за пълно превземане на дигиталната идентичност на потребителя.

OpenClaw като нова приоритетна цел

Още през миналия месец Hudson Rock прогнозира, че OpenClaw ще се превърне в „основна цел за infostealer кампании“, поради:

  • високата концентрация на чувствителни данни

  • бързото навлизане в професионални работни процеси

  • сравнително незрялата защитна архитектура на някои внедрявания

Очакванията са бъдещите зловредни кампании да включват специализирани механизми за ИИ агенти, а не само универсално сканиране.

Паралелен риск: критична уязвимост в nanobot

Паралелно с това Tenable разкрива критична уязвимост в nanobot – ултралек персонален ИИ асистент, вдъхновен от OpenClaw.

Уязвимостта, проследявана като CVE-2026-2577, може да позволи:

  • дистанционно превземане на WhatsApp сесии

  • пълен контрол над експонирани инстанции

Nanobot, публикуван преди две седмици, вече има десетки хиляди звезди в GitHub, а корекциите са налични от версия 0.13.post7.

e-security.bg

Подобни

Рансъмуер атаките нараснаха с 50% през 2025 г.
10.03.2026
ransomware3
Израелски потребители стават жертви на фалшива версия на Red Alert
9.03.2026
thedigitalartist-dont-panic-1067044_640
900 000 потребители са инсталирали зловредни ИИ разширения за браузър
8.03.2026
adrozek-malware-firefox-chrome-yandex-edge-browser-1
Китайска хакерска група атакува телекоми
8.03.2026
china
Фалшиви инсталатори на OpenClaw в GitHub
8.03.2026
GitHub___headpic (1)
JavaScript „червей“ предизвика инцидент със сигурността в Wikimedia
8.03.2026
Wikipedia

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.