Вирус впервые украл конфигурационные файлы популярного ИИ-ассистента OpenClaw

Вредонос украл конфигурацию ИИ-помощника вместе с ключами, токенами и «памятью» агента

2 мин.
Вирус впервые украл конфигурационные файлы популярного ИИ-ассистента OpenClaw

Исследователи зафиксировали первый реальный случай кражи конфигурационных файлов популярного ИИ-фреймворка OpenClaw вредоносной программой. Это, как говорят сами специалисты, не просто новая страница в истории инфостилеров – это смена эпох.

Что такое OpenClaw

OpenClaw (прежние названия – ClawdBot и MoltBot) – это локально запускаемый агентный ИИ-фреймворк, который хранит постоянную конфигурацию и «память» прямо на машине пользователя. Агент умеет читать локальные файлы, авторизовываться в почте и мессенджерах, взаимодействовать с облачными сервисами – то есть де-факто действует от имени владельца устройства.

Именно это делает его лакомой добычей: украсть конфиг OpenClaw — всё равно что вынести из кармана связку ключей от всего цифрового хозяйства.

Как всё произошло

13 февраля 2026 года компания Hudson Rock зафиксировала реальное заражение: вариант инфостилера Vidar похитил содержимое директории .openclaw на устройстве жертвы. Никакого специального модуля под OpenClaw вирус не имел – он просто прочёсывал файловую систему в поиске директорий и файлов с характерными ключевыми словами вроде «token» и «private key», и конфиги агента попали в сеть именно так.

Алон Гал, сооснователь и CTO Hudson Rock, прокомментировал ситуацию прямо: исследователи предупреждали об этом ещё в конце января, называя OpenClaw «новой главной целью для инфостилеров».

Что именно украли

Из директории жертвы утекло несколько файлов с весьма чувствительным содержимым:

  • openclaw.json – адрес электронной почты, путь к рабочей области и высокоэнтропийный шлюзовой токен аутентификации, позволяющий подключиться к локальному экземпляру OpenClaw или имперсонировать клиента
  • device.json – пара криптографических ключей (publicKeyPem и privateKeyPem) для подписи и авторизации устройства; приватный ключ позволяет злоумышленнику подписывать сообщения от имени жертвы и обходить проверки безопасности
  • soul.md, AGENTS.md, MEMORY.md – файлы «памяти» агента: ежедневные логи активности, личные сообщения, события календаря и поведенческие инструкции

ИИ-инструмент самой Hudson Rock пришёл к выводу, что похищенных данных достаточно для полной компрометации цифровой идентичности жертвы.

«Инфостилеры больше не охотятся только за паролями от банков. Они охотятся за вашим контекстом», – резюмировали в компании.

Чего ждать дальше

Hudson Rock предупреждает: пока что OpenClaw попадал под раздачу лишь случайно – в рамках широких файловых рутинных действий. Но по мере того, как ИИ-агенты глубже встраиваются в профессиональные рабочие процессы, операторы инфостилеров, по всей видимости, начнут разрабатывать специализированные модули – по аналогии с уже существующими таргетированными модулями для Chrome, Telegram и криптокошельков.

Мы в Telegram, на Дзен, в Google News и YouTube



ePN