Infostealer 恶意软件于 2026 年 2 月 13 日首次窃取 OpenClaw AI 代理配置文件。Hudson Rock 发现了一个实时案例,该恶意软件从流行的本地 AI 框架中获取 API 密钥、令牌和其他机密。攻击者现在可以劫持人工智能代理身份。
OpenClaw 在具有持久内存的用户计算机上运行。它处理任务、电子邮件和云服务。它的崛起使其成为盗窃者寻找高价值凭证的主要目标。
被盗的文件泄露了电子邮件、私钥和代理行为日志。这标志着从浏览器数据到人工智能代理妥协的转变。
哈德逊岩发表了第一个检测结果。他们的报告指出:“Hudson Rock 现已检测到实时感染,信息窃取者成功渗透了受害者的 OpenClaw 配置环境。”
他们上个月预测了这次袭击。 OpenClaw 将敏感数据存储在纯文本文件中。窃取者会扫描“令牌”等关键字并自动抓取它们。
Hudson Rock 首席技术官 Alon Gal 将其识别为 Vidar 变体。它使用广泛的文件抓取,而不是 OpenClaw 特定的代码。
该恶意软件从 .openclaw 目录中获取了这些关键文件:
| 文件名 | 包含 | 风险 |
|---|---|---|
| openclaw.json | 电子邮件、工作区路径、网关令牌 | 远程连接、模拟 |
| 设备.json | 公钥/私钥 (Pem) | 设备签名、安全检查绕过 |
| soul.md | 代理行为定义 | 完全人格劫持 |
| AGENTS.md, MEMORY.md | 活动日志、消息、日历 | 个人数据暴露 |
根据 Hudson Rock 的分析,这些可以实现全面的数字身份接管。
攻击演变
盗窃者借助人工智能工具快速发展。 OpenClaw 用户在集成到工作流程时面临风险。预计很快就会有目标盗窃者。
Tenable 在 Nanobot(一种受 OpenClaw 启发的 AI 代理)中发现了相关缺陷。 CVE-2026-2577 允许 WhatsApp 劫持。固定于v0.13.post7
Nanobot 在几周内就在 GitHub 上获得了 2 万颗星。
- OpenClaw 以前称为 ClawdBot/MoltBot。
- 数据存储在本地,保护较弱。
- 全球采用率激增。
防护措施
- 将机密移至安全保管库。
- 加密 OpenClaw 配置文件。
- 定期扫描盗窃者。
- 限制 AI 代理云访问。
- 监视奇怪的 API 活动。
FAQ
信息窃取者从 OpenClaw 窃取了什么?
包含令牌、密钥、电子邮件、日志的配置文件。
哪种恶意软件首先攻击 OpenClaw?
2026 年 2 月 13 日的 Vidar 变体。
OpenClaw 默认情况下安全吗?
不,将秘密存储在窃取者扫描的纯文件中。
存在哪些相关的 AI 代理缺陷?
纳米机器人CVE-2026-2577 已修复
如何保护OpenClaw数据?
加密配置、使用保管库、运行 AV 扫描。
会有更多的人工智能代理成为目标吗?
是的,根据 Hudson Rock 的预测,随着采用率的增长。
