|
Опрос
|
реклама
Быстрый переход
Десятки тысяч ИИ-агентов OpenClaw оказались уязвимы для взлома из-за ошибок в настройках
09.02.2026 [19:52],
Сергей Сурабекянц
В отчёте компании по кибербезопасности SecurityScorecard сообщается о десятках тысяч систем на базе агентной платформы искусственного интеллекта OpenClaw, которые оказались уязвимы для взлома при помощи известных эксплойтов из-за развёртывания в автоматическом режиме и неправильно настроенных средств контроля доступа.
Источник изображения: openclaw.ai OpenClaw (ранее Clawdbot и Moltbot) — это агентная платформа искусственного интеллекта, предназначенная для непрерывной работы и действий от имени пользователей. Программное обеспечение позволяет агентам ИИ выполнять команды, взаимодействовать с внешними сервисами, интегрироваться с платформами обмена сообщениями и работать с широкими системными правами доступа. OpenClaw становится всё более популярной среди разработчиков, предприятий и отдельных пользователей, экспериментирующих с автономными помощниками, способными выполнять задачи реального мира. Рост популярности OpenClaw сопровождается сообщениями о серьёзных системных уязвимостях. Исследователи выявили в 76 странах 28 663 уникальных IP-адреса, на которых размещены доступные панели управления OpenClaw. Из них 12 812 экземпляров оказались уязвимы для удалённого выполнения кода, при этом 63 % наблюдаемых развёртываний были классифицированы как эксплуатируемые. По словам исследователей, 549 уязвимых экземпляров, по всей видимости, уже скомпрометированы. В отчёте отмечается, что многие развёртывания OpenClaw уязвимы из-за небезопасных настроек по умолчанию. Изначально OpenClaw привязывает свою панель управления ко всем сетевым интерфейсам, что делает её доступной из интернета. Значительная часть уязвимых экземпляров работала на устаревших версиях программного обеспечения, несмотря на наличие патчей для нескольких серьёзных уязвимостей. Лишь небольшое число систем использовало последнюю версию OpenClaw. Для многих обнаруженных уязвимостей существуют общедоступные эксплойты, причём оценки серьёзности угрозы варьируются от 7,8 до 8,8 по десятибалльной шкале. Эксплуатация этих уязвимостей может позволить злоумышленникам получить полный контроль над хост-системой и унаследовать всё, к чему имеет доступ агент ИИ: например, ключи интерфейса прикладного программирования, токены OAuth, учётные данные SSH, сеансы браузера и подключённые учётные записи мессенджеров. Осложняет ситуацию то, что агенты OpenClaw разработаны для работы с законными полномочиями, из-за чего вредоносная активность может выглядеть как нормальная и, как следствие, задерживать обнаружение и увеличивать потенциальный ущерб. Было обнаружено, что экземпляры OpenClaw в значительной степени сосредоточены у крупных облачных и хостинговых провайдеров, что указывает на повторное использование небезопасных схем развёртывания в больших масштабах. В течение периода исследования количество выявленных экземпляров, доступных из интернета, продолжало расти, в конечном итоге превысив 40 000. Исследователи подчеркнули, что уязвимость OpenClaw — это лишь индикатор глобальной проблемы безопасности, с которой сталкиваются агентные системы ИИ. SecurityScorecard предупреждает, что по мере внедрения автономных систем ИИ традиционные недостатки безопасности, такие как открытые интерфейсы управления, слабая аутентификация и небезопасные значения по умолчанию, усугубляются автоматизацией. Это создаёт лёгкие цели для злоумышленников и ставит под сомнение оправданность повышения производительности подобным путём. Ставший вирусным ИИ-агент OpenClaw накрыло волной вредоносных дополнений
05.02.2026 [11:22],
Павел Котов
Агент искусственного интеллекта OpenClaw, популярность которого за последнюю неделю резко подскочила, вызвал опасения по поводу безопасности: среди нескольких сотен дополнений для него исследователи обнаружили вредоносные.
Источник изображения: opensourcemalware.com ИИ-агент OpenClaw действительно может выполнять некоторые операции локально на компьютере от имени пользователя: управлять календарём, регистрироваться на рейсах, удалять входящие в почтовом ящике и делать многое другое. Управление им может осуществляться через мессенджеры, в том числе WhatsApp, Telegram, Apple iMessage; но некоторые пользователи предоставляют ИИ-агенту слишком много свободы — позволяют читать и записывать файлы, выполнять скрипты и работать в интерфейсе командной строки. Только с 27 по 29 января платформа OpenSourceMalware, отслеживающая вредоносное ПО в экосистеме продуктов с открытым исходным кодом, зафиксировала на площадке навыков ClawHub 28 вредоносных единиц; с 31 января по 2 февраля были загружены уже 386 опасных дополнений. Такие навыки, предупреждают эксперты по кибербезопасности, «маскируются под инструменты автоматизации для торговли криптовалютой и распространяют крадущее информацию вредоносное ПО». Эти дополнения манипулируют пользователями, заставляя их запускать вредоносный код, осуществляющий «кражу криптоактивов, таких как ключи API бирж, закрытые ключи кошельков, учётные данные SSH и пароли в браузере». Сторонние навыки OpenClaw представляют собой файлы формата Markdown, в которых могут совершаться вредоносные инструкции как для ИИ-агента, так и для пользователей. Навык под названием Twitter, например, содержит инструкции для пользователей по переходу по ссылке, «предназначенной для запуска агентом команды», с которой загружается крадущее данные вредоносное ПО. Разработчик OpenClaw Питер Штайнбергер (Peter Steinberger) сейчас пытается устранить некоторые угрозы. Так, для публикации нового навыка теперь требуется наличие учётной записи GitHub, созданной не менее недели назад. Появился также механизм жалобы на навыки, хотя гарантий безопасности эти меры пока не обеспечат. |