В 2024–2026 годах автономные AI-агенты окончательно перестали быть игрушкой для демо. Они научились читать файлы, ходить в API, выполнять команды и жить в инфраВ 2024–2026 годах автономные AI-агенты окончательно перестали быть игрушкой для демо. Они научились читать файлы, ходить в API, выполнять команды и жить в инфра

[Перевод] Как похитить душу агента: найден новый способ взлома OpenClaw

2026/02/17 10:22
4м. чтение
29abcb501e56779db3886a4ddc25ae68.png

В 2024–2026 годах автономные AI-агенты окончательно перестали быть игрушкой для демо. Они научились читать файлы, ходить в API, выполнять команды и жить в инфраструктуре компании. Вместе с этим вырос и класс решений, которые называют «агентными оркестраторами» — прослойками между LLM и реальной средой исполнения.

OpenClaw — один из таких проектов. Он позиционируется как self-hosted шлюз для AI-агента, который можно подключить к локальной системе, мессенджерам и внутренним сервисам. На уровне архитектуры это уже не просто чат-бот, а компонент, получающий доступ к файловой системе, токенам, внешним API и инструментам.

Но чем глубже агент интегрируется в инфраструктуру, тем выше цена ошибки в его модели доверия. Недавно был найден способ атаки, который позволяет «перехватить» поведение агента и фактически переписать его намерения. Разберём, как устроен этот механизм, где именно возникает уязвимость и почему проблема лежит не в конкретной реализации, а в самой логике агентных систем.

Что произошло

Исследователи в области кибербезопасности зафиксировали случай заражения инфостилером, который успешно получил конфигурации OpenClaw (ранее Clawdbot и Moltbot) у жертвы.

Алон Гал, технический директор Hudson Rock, сообщил The Hacker News, что судя по деталям заражения, стилер был одним из видов Vida, известного с конца 2018 года.

Эксперты в сфере кибербезопасности пояснили, что злоумышленники не использовали для сбора данных специальный модуль OpenClaw. Они применяли «широкую процедуру захвата файлов», предназначенную для поиска определённых расширений файлов и каталогов с конфиденциальными данными, например:

  • openclaw.json — содержит сведения о токене шлюза OpenClaw, скрытый (редактированный) адрес электронной почты жертвы и путь к рабочему пространству.

  • device.json — содержит криптографические ключи для безопасного сопряжения и операций подписи в экосистеме OpenClaw.

  • soul.md — содержит описание ключевых операционных принципов агента, поведенческих установок и этических ограничений.

Стоит отметить, что кража токена аутентификации шлюза может позволить злоумышленнику удалённо подключиться к локальному экземпляру OpenClaw жертвы (если соответствующий порт открыт). Или даже выдавать себя за клиента при выполнении аутентифицированных запросов к ИИ‑шлюзу.

7f5d31b7e02d9c3bca340f9da53a4ff4.png

Проблему раскрыли на фоне ранее выявленных проблем в безопасности OpenClaw. В связи с инцидентом сопровождающие открытой агентной платформы объявили о партнерстве с VirusTotal. Теперь навыки, загружаемые в ClawHub, будут проверяться на наличие вредоносного кода. Кроме того, разработчики пообещали создать модель угроз и добавить инструменты для аудита потенциальных ошибок конфигурации.

17d773a00e610b3f981c0e6f20fad67c.png

На прошлой неделе команда OpenSourceMalware подробно описала продолжающуюся кампанию по распространению вредоносных навыков через ClawHub. В ней используется новая техника обхода сканирования VirusTotal. Вредоносное ПО размещается на поддельных сайтах, имитирующих OpenClaw. Сами же навыки используются как приманка, вместо того чтобы встраивать полезную нагрузку напрямую в файлы SKILL.md.

Ещё одна проблема безопасности, на которую указала компания OX Security, касается Moltbook. Это интернет‑форум, похожий на Reddit, предназначенный исключительно для ИИ-агентов, в основном работающих на OpenClaw. Исследование обнаружило проблему: учётную запись ИИ‑агента, созданную в Moltbook, нельзя удалить.

Кроме того, анализ, опубликованный командой STRIKE Threat Intelligence компании SecurityScorecard, выявил сотни тысяч открытых экземпляров OpenClaw, что, вероятно, подвергает пользователей рискам удалённого выполнения кода (RCE).

6c452f85d5057946b8279e8608f83613.png

С момента своего дебюта в ноябре 2025 года OpenClaw переживает стремительный рост популярности. На момент написания проект с открытым исходным кодом имеет более 200 000 звёзд на GitHub. 15 февраля 2026 года генеральный директор OpenAI Сэм Альтман заявил, что основатель OpenClaw Питер Штайнбергер присоединится к компании, добавив: «OpenClaw продолжит существовать в виде фонда как проект с открытым исходным кодом, который OpenAI будет и дальше поддерживать».

Подводя итоги

Случай с OpenClaw показывает не просто отдельную уязвимость, а системную проблему агентных архитектур. Чем больше автономии получает AI-агент, тем выше риск того, что атака произойдёт не на уровне инфраструктуры, а на уровне смысла — через подмену контекста и намерения.

Агент — это не детерминированная программа, а интерпретатор входных данных. Если границы между системной инструкцией, пользовательским вводом и внешним контентом размыты, он может сам выполнить то, что изначально запрещено.

Поэтому безопасность агентных систем — это уже не только про токены и sandbox, а про строгую модель доверия и контроль семантики. И этот класс атак будет возвращаться, пока мы не научимся проектировать агентов с учётом этой реальности.


НЛО прилетело и оставило здесь промокод для читателей нашего блога:

-15% на заказ любого VDS (кроме тарифа Прогрев) — HABRFIRSTVDS.

Источник

Возможности рынка
Логотип OpenClaw
OpenClaw Курс (OPENCLAW)
$0.0007481
$0.0007481$0.0007481
-35.73%
USD
График цены OpenClaw (OPENCLAW) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу service@support.mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно

Гарвард продал часть биткоинов и купил Ethereum

Гарвард продал часть биткоинов и купил Ethereum

Управляющая структура Harvard Management Company в четвертом квартале сократила долю в биткоин-ETF более чем на 20%, одновременно впервые вложившись в биржевой
Поделиться
ProBlockChain2026/02/17 12:30
Народный банк Китая устанавливает справочный курс USD/CNY на уровне 7,0865 против предыдущего 7,0901

Народный банк Китая устанавливает справочный курс USD/CNY на уровне 7,0865 против предыдущего 7,0901

Пост PBOC устанавливает справочный курс USD/CNY на уровне 7,0865 против предыдущего 7,0901 появился на BitcoinEthereumNews.com. В четверг Народный банк Китая (PBOC) установил центральный курс USD/CNY для предстоящей торговой сессии на уровне 7,0865 по сравнению с фиксацией предыдущего дня 7,0901 и оценкой Reuters 7,1222. Часто задаваемые вопросы о PBOC Основными целями денежно-кредитной политики Народного банка Китая (PBoC) являются обеспечение стабильности цен, включая стабильность обменного курса, и содействие экономическому росту. Центральный банк Китая также стремится реализовать финансовые реформы, такие как открытие и развитие финансового рынка. PBoC принадлежит государству Китайской Народной Республики (КНР), поэтому он не считается автономным учреждением. Секретарь комитета Коммунистической партии Китая (КПК), назначаемый Председателем Государственного совета, имеет ключевое влияние на управление и направление деятельности PBoC, а не губернатор. Однако в настоящее время г-н Пан Гуншэн занимает обе эти должности. В отличие от западных экономик, PBoC использует более широкий набор инструментов денежно-кредитной политики для достижения своих целей. Основные инструменты включают семидневную ставку обратного РЕПО (RRR), среднесрочный кредитный механизм (MLF), валютные интервенции и коэффициент обязательных резервов (RRR). Однако основной процентной ставкой Китая является Основная ставка по кредитам (LPR). Изменения LPR напрямую влияют на ставки, которые необходимо платить на рынке по кредитам и ипотеке, а также на проценты, выплачиваемые по сбережениям. Изменяя LPR, центральный банк Китая также может влиять на обменные курсы китайского юаня. Да, в Китае есть 19 частных банков – небольшая часть финансовой системы. Крупнейшими частными банками являются цифровые кредиторы WeBank и MYbank, которые поддерживаются технологическими гигантами Tencent и Ant Group, согласно The Straits Times. В 2014 году Китай разрешил отечественным кредиторам, полностью капитализированным частными фондами, работать в финансовом секторе, где доминирует государство. Источник: https://www.fxstreet.com/news/pboc-sets-usd-cny-reference-rate-at-70865-vs-70901-previous-202511060115
Поделиться
BitcoinEthereumNews2025/11/06 10:13
Комбо дня в игре Bee harvest на 17 февраля

Комбо дня в игре Bee harvest на 17 февраля

Специальное предложение деили комбо Bee harvest доступно для использования! Сегодня, на 17 февраля, состоялось обновление бонусной комбинации карточек для закры
Поделиться
Coinspot2026/02/17 16:36