Infostealer 恶意软件首次针对 OpenClaw AI 秘密

Infostealer 恶意软件于 2026 年 2 月 13 日首次窃取 OpenClaw AI 代理配置文件。Hudson Rock 发现了一个实时案例,该恶意软件从流行的本地 AI 框架中获取 API 密钥、令牌和其他机密。攻击者现在可以劫持人工智能代理身份。

OpenClaw 在具有持久内存的用户计算机上运行。它处理任务、电子邮件和云服务。它的崛起使其成为盗窃者寻找高价值凭证的主要目标。

被盗的文件泄露了电子邮件、私钥和代理行为日志。这标志着从浏览器数据到人工智能代理妥协的转变。

哈德逊岩发表了第一个检测结果。他们的报告指出:“Hudson Rock 现已检测到实时感染,信息窃取者成功渗透了受害者的 OpenClaw 配置环境。”

他们上个月预测了这次袭击。 OpenClaw 将敏感数据存储在纯文本文件中。窃取者会扫描“令牌”等关键字并自动抓取它们。

Hudson Rock 首席技术官 Alon Gal 将其识别为 Vidar 变体。它使用广泛的文件抓取,而不是 OpenClaw 特定的代码。

该恶意软件从 .openclaw 目录中获取了这些关键文件:

文件名包含风险
openclaw.json电子邮件、工作区路径、网关令牌远程连接、模拟
设备.json公钥/私钥 (Pem)设备签名、安全检查绕过
soul.md代理行为定义完全人格劫持
AGENTS.md, MEMORY.md活动日志、消息、日历个人数据暴露

根据 Hudson Rock 的分析,这些可以实现全面的数字身份接管。

攻击演变

盗窃者借助人工智能工具快速发展。 OpenClaw 用户在集成到工作流程时面临风险。预计很快就会有目标盗窃者。

Tenable 在 Nanobot(一种受 OpenClaw 启发的 AI 代理)中发现了相关缺陷。 CVE-2026-2577 允许 WhatsApp 劫持。固定于v0.13.post7

Nanobot 在几周内就在 GitHub 上获得了 2 万颗星。

  • OpenClaw 以前称为 ClawdBot/MoltBot。
  • 数据存储在本地,保护较弱。
  • 全球采用率激增。

防护措施

  • 将机密移至安全保管库。
  • 加密 OpenClaw 配置文件。
  • 定期扫描盗窃者。
  • 限制 AI 代理云访问。
  • 监视奇怪的 API 活动。

FAQ

信息窃取者从 OpenClaw 窃取了什么?

包含令牌、密钥、电子邮件、日志的配置文件。

哪种恶意软件首先攻击 OpenClaw?

2026 年 2 月 13 日的 Vidar 变体。

OpenClaw 默认情况下安全吗?

不,将秘密存储在窃取者扫描的纯文件中。

存在哪些相关的 AI 代理缺陷?

纳米机器人CVE-2026-2577 已修复

如何保护OpenClaw数据?

加密配置、使用保管库、运行 AV 扫描。

会有更多的人工智能代理成为目标吗?

是的,根据 Hudson Rock 的预测,随着采用率的增长。