Pesquisadores em cibersegurança anunciaram a detecção de uma infecção por um information stealer que conseguiu exfiltrar a configuração do ambiente OpenClaw (anteriormente conhecido como Clawdbot e Moltbot) de uma vítima.
De acordo com a Hudson Rock, essa descoberta marca um avanço significativo na evolução dos infostealers: a transição do roubo de credenciais de navegador para a captura das “identidades” e “almas” dos agentes pessoais de inteligência artificial (AI).
Alon Gal, CTO da Hudson Rock, afirmou ao The Hacker News que o malware provavelmente é uma variante do Vidar, um information stealer comercializado e ativo desde o final de 2018.
A empresa explicou, contudo, que os dados não foram capturados por um módulo customizado para OpenClaw dentro do malware, mas sim por um mecanismo genérico que busca arquivos com extensões e nomes de diretórios específicos contendo informações sensíveis.
Entre os arquivos recuperados estão:
- **openclaw.json**: contém o token do gateway do OpenClaw, além do e-mail parcialmente oculto da vítima e o caminho da workspace.
- **device.json**: armazena chaves criptográficas usadas para operações seguras de pareamento e assinatura dentro do ecossistema OpenClaw.
- **soul.md**: reúne detalhes sobre os princípios operacionais, diretrizes comportamentais e limites éticos do agente AI.
O roubo do token de autenticação do gateway é especialmente crítico, pois pode permitir que um invasor se conecte remotamente à instância local do OpenClaw — caso a porta esteja exposta — ou até mesmo se passe pelo cliente em requisições autenticadas ao gateway de AI.
“Embora o malware provavelmente buscasse ‘segredos’ padrão, acabou encontrando uma mina de ouro ao capturar todo o contexto operacional do assistente AI do usuário”, destacou a Hudson Rock.
Com a crescente integração de agentes de AI como o OpenClaw em processos profissionais, espera-se que desenvolvedores de infostealers criem módulos dedicados para descriptografar e interpretar esses arquivos, assim como já fazem com Chrome e Telegram.
A divulgação ocorre em meio a preocupações relacionadas à segurança do OpenClaw, que levaram os mantenedores da plataforma open source a anunciar uma parceria com a VirusTotal.
O objetivo é escanear skills maliciosas enviadas ao ClawHub, estabelecer um modelo de ameaças e implementar auditorias para detectar possíveis falhas de configuração.
Na semana passada, o time OpenSourceMalware relatou uma campanha maliciosa no ClawHub que usa uma técnica inovadora para burlar a detecção da VirusTotal: o malware é hospedado em sites falsos que imitam o OpenClaw, usando skills apenas como iscas, em vez de incorporar a payload diretamente nos arquivos SKILL.md.
“Essa mudança de payloads incorporados para hospedagem externa mostra a adaptação dos agentes de ameaça às capacidades de detecção”, afirmou o pesquisador Paul McCarty.
Ele ainda alertou que, à medida que os registros de skills de AI crescem, eles se tornam alvos cada vez mais atraentes para ataques à cadeia de suprimentos.
Outro problema de segurança destacado pela OX Security envolve o Moltbook, um fórum online semelhante ao Reddit, criado exclusivamente para agentes AI, principalmente os que utilizam o OpenClaw.
A pesquisa revelou que contas criadas no Moltbook não podem ser excluídas, deixando os usuários sem opção de remover seus dados associados.
Além disso, um estudo publicado pela equipe STRIKE Threat Intelligence, da SecurityScorecard, identificou centenas de milhares de instâncias expostas do OpenClaw, o que provavelmente expõe usuários a riscos de execução remota de código (RCE).
Vulnerabilidades de RCE permitem que um invasor envie requisições maliciosas a um serviço e execute códigos arbitrários no sistema afetado.
Segundo a empresa, “quando o OpenClaw opera com permissões para e-mails, APIs, serviços de nuvem ou recursos internos, uma falha de RCE pode ser ponto de pivô.
Um atacante não precisa comprometer múltiplos sistemas, apenas um serviço exposto que já possua autoridade para agir”.
Desde seu lançamento, em novembro de 2025, o OpenClaw registrou um crescimento viral, acumulando mais de 200 mil estrelas no GitHub.
Em 15 de fevereiro de 2026, Sam Altman, CEO da OpenAI, anunciou que Peter Steinberger, fundador do OpenClaw, se juntaria à empresa, ressaltando que “o OpenClaw continuará como um projeto open source mantido por uma fundação, com o apoio da OpenAI”.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...