ИБ-специалисты зафиксировали первый реальный случай кражи конфигурационных файлов ИИ-агента OpenClaw. Такие файлы содержат API-ключи, токены аутентификации и другие секреты.

OpenClaw (ранее ClawdBot и MoltBot) — локально работающий фреймворк для запуска ИИ-агентов. Он хранит на машине пользователя постоянную конфигурацию и память, имеет доступ к локальным файлам, может входить в почтовые приложения и мессенджеры, а также взаимодействовать с внешними сервисами. Благодаря своим широким возможностям и удобству инструмент набрал более 200 000 звезд на GitHub, а его создателя Питера Штайнбергера (Peter Steinberger) пригласили работать в компанию OpenAI.

Однако мы уже не раз писали о том, что ИБ-специалисты называют OpenClaw настоящим кошмаром с точки зрения безопасности. Еще в прошлом месяце эксперты компании Hudson Rock предупреждали, что скоро OpenClaw обязательно станет главной целью для инфостилеров из-за обилия конфиденциальных данных в конфигурационных файлах при достаточно слабой защите. К сожалению, этот прогноз уже воплотился в жизнь.

Исследователи Hudson Rock обнаружили, что стилер успешно похитил конфигурацию OpenClaw у одной из жертв. По данным специалистов, речь идет о варианте малвари Vidar, и кража данных произошла 13 февраля 2026 года.

«Это важный рубеж в эволюции поведения инфостилеров: переход от кражи браузерных учетных данных к похищению "душ" и личных данных из персональных ИИ-агентов», — пишут в компании.

Примечательно, что Vidar не охотился за данными OpenClaw целенаправленно. Малварь запустила обычную процедуру сбора файлов, сканируя директории в поисках таких ключевых слов, как «token» и «private key». Файлы в папке .openclaw содержали нужные строки.

Стилер похитил несколько файлов, включая:

Openclaw.json — хранит email-адрес жертвы (в замаскированном виде), путь к рабочей директории и токен аутентификации шлюза с высокой энтропией. Потенциально этот токен позволяет подключиться к локальному инстансу OpenClaw или имитировать легитимного клиента в аутентифицированных запросах.
Device.json — содержит publicKeyPem и privateKeyPem, используемые для привязки и подписи. Получив приватный ключ, атакующий может подписывать сообщения от имени устройства жертвы, обходить проверки Safe Device, а также получать доступ к зашифрованным логам и облачным сервисам, привязанным к устройству.
Soul.md и файлы памяти (AGENTS.md, MEMORY.md) — определяют поведение агента и накапливают персистентный контекст: логи повседневной активности, личную переписку, записи из календаря.

Исследователи подчеркивают, что похищенных данных вполне достаточно для полной компрометации цифровой личности жертвы. В компании предупреждают: по мере того как OpenClaw глубже интегрируется в рабочие процессы, стилеры будут все активнее нацеливаться на ИИ-агентов, используя более точечные механизмы для сбора данных.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии