Los investigadores de ciberseguridad revelaron que han detectado un caso de infección por un ladrón de información que se ha filtrado con éxito la de una víctima Ley abierta entorno de configuración (anteriormente Clawdbot y Moltbot).

«Este hallazgo marca un hito importante en la evolución del comportamiento de los ladrones de información: la transición del robo de las credenciales del navegador a la recolección de las 'almas' y las identidades de los agentes personales de IA [inteligencia artificial]», dijo Hudson Rock dijo .

Alon Gal, director de tecnología de Hudson Rock, dijo a The Hacker News que el ladrón probablemente fuera una variante de Vidar según los detalles de la infección. Vidar es un ladrón de información estándar que se sabe que está activo desde finales de 2018.

Dicho esto, la empresa de ciberseguridad dijo que la captura de datos no se facilitó mediante un módulo OpenClaw personalizado dentro del malware ladrón, sino más bien mediante una «amplia rutina de captura de archivos» diseñada para buscar ciertas extensiones de archivos y nombres de directorios específicos que contienen datos confidenciales.

adsense

Esto incluía los siguientes archivos -

  • openclaw.json, que contiene detalles relacionados con la Token de puerta de enlace OpenClaw , junto con la dirección de correo electrónico redactada de la víctima y la ruta del espacio de trabajo.
  • device.json, que contiene claves criptográficas para operaciones seguras de emparejamiento y firma dentro del ecosistema de OpenClaw.
  • soul.md , que contiene detalles de los principios operativos básicos, las pautas de comportamiento y los límites éticos del agente.

Vale la pena señalar que el robo del token de autenticación de la puerta de enlace puede permitir a un atacante conectarse remotamente a la instancia local de OpenClaw de la víctima si el puerto está expuesto, o incluso hacerse pasar por el cliente en las solicitudes autenticadas a la puerta de enlace de IA.

«Si bien es posible que el malware buscara 'secretos' estándar, sin darse cuenta encontró oro al capturar todo el contexto operativo del asistente de inteligencia artificial del usuario», añadió Hudson Rock. «A medida que los agentes de inteligencia artificial como OpenClaw se integren cada vez más en los flujos de trabajo profesionales, es probable que los desarrolladores de infostealer publiquen módulos dedicados específicamente a descifrar y analizar estos archivos, tal y como hacen actualmente con Chrome o Telegram».

La divulgación se produce como problemas de seguridad con OpenClaw impulsó a los mantenedores de la plataforma de agencias de código abierto a anunciar una asociación con VirusTotal para buscar habilidades maliciosas subidas a ClawHub, establecer un modelo de amenazas y añadir la capacidad de auditar posibles errores de configuración .

La semana pasada, el equipo de OpenSourceMalware detalló una campaña en curso sobre habilidades maliciosas de ClawHub que utiliza una nueva técnica para eludir el escaneo de VirusTotal alojando el malware en sitios web similares a OpenClaw y utilizando las habilidades únicamente como señuelos, en lugar de incrustar la carga útil directamente en sus archivos Skill.md.

«El paso de las cargas útiles integradas al alojamiento externo de malware demuestra que los actores de amenazas se están adaptando a las capacidades de detección», afirma el investigador de seguridad Paul McCarty dijo . «A medida que crecen los registros de habilidades de inteligencia artificial, se convierten en objetivos cada vez más atractivos para los ataques a la cadena de suministro».

enlaces

Otro problema de seguridad destacado por las preocupaciones de seguridad de OX Libro Molt , un foro de Internet similar a Reddit diseñado exclusivamente para agentes de inteligencia artificial, principalmente aquellos que utilizan OpenClaw. La investigación descubrió que una cuenta de agente de IA, una vez creada en Moltbook, no se puede eliminar. Esto significa que los usuarios que deseen eliminar las cuentas y eliminar los datos asociados no tienen ningún recurso.

Además, un análisis publicado por el equipo de STRIKE Threat Intelligence de SecurityScorecard también descubrió cientos de miles de instancias de OpenClaw expuestas , lo que probablemente exponga a los usuarios a riesgos de ejecución remota de código (RCE).

Sitio web falso de OpenClaw que sirve malware

«Las vulnerabilidades de RCE permiten a un atacante enviar una solicitud maliciosa a un servicio y ejecutar código arbitrario en el sistema subyacente», dijo la empresa de ciberseguridad dijo . «Cuando OpenClaw se ejecuta con permisos para el correo electrónico, las API, los servicios en la nube o los recursos internos, una vulnerabilidad de RCE puede convertirse en un punto de inflexión. Un mal actor no necesita entrar en varios sistemas. Necesitan un servicio expuesto que ya tenga autoridad para actuar».

OpenClaw ha despertado un interés viral desde que debutó por primera vez en noviembre de 2025. Al momento de escribir este artículo, el proyecto de código abierto tiene más de 200 000 estrellas en GitHub. El 15 de febrero de 2026, el CEO de OpenAI, Sam Altman dijo El fundador de OpenClaw, Peter Steinberger, se uniría a la empresa de IA y añadiría: «OpenClaw vivirá sobre una base como un proyecto de código abierto que OpenAI seguirá apoyando».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.