Масовото възприемане на агентния ИИ асистент OpenClaw вече привлича вниманието на киберпрестъпниците. За първи път е засечен infostealer зловреден софтуер, който краде конфигурационни файлове на OpenClaw, съдържащи API ключове, токени за удостоверяване и чувствителна памет, което може да доведе до пълно компрометиране на дигиталната идентичност на жертвите.
Какво представлява OpenClaw и защо е рисков
OpenClaw (по-рано ClawdBot и MoltBot) е локално работещ агентен ИИ фреймуърк, който поддържа постоянна конфигурация и памет върху машината на потребителя. Той може:
-
да чете и обработва локални файлове
-
да влиза в имейл и комуникационни приложения
-
да взаимодейства с онлайн услуги и ИИ платформи
Тази дълбока интеграция го прави изключително полезен, но и изключително чувствителен от гледна точка на сигурността.
Първи реален случай на кражба на OpenClaw данни
Изследователи от Hudson Rock съобщават, че са документирали първата реална инфекция, при която infostealer успешно е ексфилтрирал конфигурационната среда на OpenClaw от компрометирана система.
Според анализа това бележи качествена промяна в поведението на infostealer кампаниите – от кражба на браузърни пароли към „извличане на идентичността на лични ИИ агенти“.
Как работи атаката
По думите на Aлон Гал, съосновател и CTO на Hudson Rock, става дума за вариант на Vidar, активен при инфекция на 13 февруари 2026 г.
Зловредният код:
-
не таргетира OpenClaw директно
-
сканира файловата система за ключови думи като token и private key
-
автоматично ексфилтрира всички файлове, които ги съдържат
Тъй като директорията .openclaw включва именно такива данни, тя е била компрометирана.
Какви файлове са откраднати
Откраднатите файлове включват:
-
openclaw.json – съдържа редактиран имейл, път до работната среда и високoентропиен gateway токен, който може да позволи дистанционен достъп или имитация на клиента
-
device.json – включва публичен и частен ключ (publicKeyPem / privateKeyPem), позволяващи подписване на заявки като „доверено устройство“
-
soul.md, AGENTS.md, MEMORY.md – дефинират поведението на агента и съдържат дългосрочна памет: дневни активности, лични съобщения, календарни събития
Анализът на Hudson Rock показва, че тази информация е достатъчна за пълно превземане на дигиталната идентичност на потребителя.
OpenClaw като нова приоритетна цел
Още през миналия месец Hudson Rock прогнозира, че OpenClaw ще се превърне в „основна цел за infostealer кампании“, поради:
-
високата концентрация на чувствителни данни
-
бързото навлизане в професионални работни процеси
-
сравнително незрялата защитна архитектура на някои внедрявания
Очакванията са бъдещите зловредни кампании да включват специализирани механизми за ИИ агенти, а не само универсално сканиране.
Паралелен риск: критична уязвимост в nanobot
Паралелно с това Tenable разкрива критична уязвимост в nanobot – ултралек персонален ИИ асистент, вдъхновен от OpenClaw.
Уязвимостта, проследявана като CVE-2026-2577, може да позволи:
-
дистанционно превземане на WhatsApp сесии
-
пълен контрол над експонирани инстанции
Nanobot, публикуван преди две седмици, вече има десетки хиляди звезди в GitHub, а корекциите са налични от версия 0.13.post7.









