سارق اطلاعات با سرقت توکن‌های gateway و فایل‌های پیکربندی OpenClaw، امنیت ایجنت‌های هوشمند را نشانه گرفت

security news

محققان امنیت سایبری موردی از یک آلودگی سارق اطلاعات را شناسایی کرده‌اند که با موفقیت محیط پیکربندی OpenClaw (که قبلاً Clawdbot و Moltbot نام داشت) را از سیستم خارج کرده است.

OpenClaw یک چارچوب عامل هوش مصنوعی با اجرای محلی است که یک محیط پیکربندی و حافظه پایدار را در دستگاه کاربر حفظ می‌کند. این ابزار می‌تواند به فایل‌های محلی دسترسی داشته باشد، به ایمیل و برنامه‌های ارتباطی روی میزبان وارد شود و با سرویس‌های آنلاین تعامل داشته باشد. از زمان انتشار، OpenClaw شاهد پذیرش گسترده در سراسر جهان بوده است و کاربران از آن برای کمک به مدیریت کارهای روزمره و عمل به عنوان دستیار هوش مصنوعی استفاده می‌کنند. با این حال، نگرانی‌هایی وجود داشته است که با توجه به محبوبیت آن، عوامل تهدید ممکن است شروع به هدف قرار دادن فایل‌های پیکربندی این چارچوب کنند که حاوی اسرار احراز هویت مورد استفاده توسط ایجنت هوش مصنوعی برای دسترسی به سرویس‌های مبتنی بر ابر و پلتفرم‌های هوش مصنوعی هستند. Hudson Rock گفت: این یافته نقطه عطف مهمی در تکامل رفتار سارق اطلاعات است. آنها اولین نمونه‌ی واقعی سرقت اطلاعات توسط سارقان اطلاعات را ثبت کرده‌اند که فایل‌های مرتبط با OpenClaw را برای استخراج سکرت‌های ذخیره شده در آنها سرقت می‌کنند.  بر اساس جزئیات آلودگی، این سارق احتمالاً نوعی از سارق اطلاعات Vidar بوده است که از اواخر سال ۲۰۱۸ فعال بوده است.

با این اوصاف، ضبط داده‌ها توسط یک ماژول سفارشی OpenClaw در بدافزار سارق تسهیل نشده است، بلکه از طریق یک «روال گسترده جمع‌آوری فایل» انجام شده است که برای جستجوی پسوندهای خاص فایل و نام‌های دایرکتوری خاص حاوی داده‌های حساس طراحی شده است. اعتقاد بر این است که این بدافزار نوعی از سارق اطلاعات Vidar است و داده‌ها در ۱۳ فوریه ۲۰۲۶، زمانی که این آلودگی رخ داد، به سرقت رفته‌اند. به نظر نمی‌رسد این سارق اطلاعات به‌طور خاص OpenClaw را هدف قرار دهد، بلکه در عوض یک روال گسترده سرقت فایل را اجرا می‌کند که فایل‌ها و دایرکتوری‌های حساس حاوی کلمات کلیدی مانند “token” و “private key” را اسکن می‌کند. از آنجایی که فایل‌های موجود در دایرکتوری پیکربندی “openclaw.” حاوی این کلمات کلیدی و موارد دیگر بودند، توسط این بدافزار به سرقت رفتند. داده‌های سرقت‌شده برای به خطر انداختن کامل هویت دیجیتال قربانی کافی است. هم‌زمان، Tenable یک نقص با حداکثر شدت با شناسه CVE-2026-2577 (وصله شده در نسخه 0.13.post7) در دستیار شخصی هوش مصنوعی nanobot، بسیار سبک و الهام‌گرفته از OpenClaw، کشف کرد که به طور بالقوه می‌تواند به نفوذگران از راه دور اجازه دهد تا نشست‌های واتس‌اپ را از طریق نمونه‌های افشا شده به طور کامل هایجک کنند.

 

https://www.bleepingcomputer.com/news/security/infostealer-malware-found-stealing-openclaw-secrets-for-first-time/
https://thehackernews.com/2026/02/infostealer-steals-openclaw-ai-agent.html