📰 Informação fresquinha chegando para você!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Com a adoção massiva do assistente de IA agente OpenClaw, malwares que roubam informações foram detectados roubando arquivos associados à estrutura que contém chaves de API, tokens de autenticação e outros segredos.

OpenClaw (anteriormente ClawdBot e MoltBot) é uma estrutura de agente de IA de execução local que mantém uma configuração persistente e um ambiente de memória na máquina do usuário. A ferramenta pode acessar arquivos locais, fazer login em aplicativos de e-mail e comunicação no host e interagir com serviços online.

Desde o seu lançamento, o OpenClaw tem sido amplamente adotado em todo o mundo, com usuários utilizando-o para ajudar a gerenciar tarefas diárias e atuar como um assistente de IA.



No entanto, tem havido preocupação de que, dada a sua popularidade, os agentes da ameaça possam começar a visar os ficheiros de configuração da estrutura, que contêm segredos de autenticação utilizados pelo agente de IA para aceder a serviços baseados na nuvem e plataformas de IA.

Infostealer flagrado roubando arquivos do OpenClaw

Hudson Rock diz que documentou o primeiro caso de infostealers roubando arquivos associados ao OpenClaw para extrair segredos armazenados neles.

"Hudson Rock detectou agora uma infecção ativa em que um ladrão de informações exfiltrou com sucesso o ambiente de configuração OpenClaw da vítima", diz o relatório.

"Essa descoberta marca um marco significativo na evolução do comportamento do infostealer: a transição do roubo de credenciais do navegador para a coleta de 'almas' e identidades de agentes pessoais de IA."

A HudsonRock previu esse desenvolvimento desde o final do mês passado, chamando o OpenClaw de "o novo alvo principal dos ladrões de informações" devido aos dados altamente confidenciais que os agentes manipulam e à sua postura de segurança relativamente negligente.

Alon Gal, cofundador e CTO da Hudson Rock, disse ao BleepingComputer que acredita-se que seja uma variante do infostealer Vidar, com os dados roubados em 13 de fevereiro de 2026, quando ocorreu a infecção.

Gal disse que o infostealer não parece ter como alvo específico o OpenClaw, mas em vez disso executa uma ampla rotina de roubo de arquivos que verifica arquivos e diretórios confidenciais contendo palavras-chave como "token" e "chave privada".

Como os arquivos no diretório de configuração ".openclaw" continham essas e outras palavras-chave, eles foram roubados pelo malware.

Os arquivos OpenClaw roubados pelo malware são:

openclaw.json – Expôs o e-mail editado da vítima, o caminho do espaço de trabalho e um token de autenticação de gateway de alta entropia, que poderia permitir a conexão remota a uma instância local do OpenClaw (se exposta) ou a representação do cliente em solicitações autenticadas.

device.json – Continha publicKeyPem e privateKeyPem usados ​​para emparelhamento e assinatura. Com a chave privada, um invasor pode assinar mensagens como o dispositivo da vítima, potencialmente ignorar as verificações do “Dispositivo Seguro” e acessar registros criptografados ou serviços em nuvem emparelhados com o dispositivo.

soul.md e arquivos de memória (AGENTS.md, MEMORY.md) – Definem o comportamento do agente e armazenam dados contextuais persistentes, incluindo registros de atividades diárias, mensagens privadas e eventos de calendário.

Openclaw.json (esquerda) e soul.md (direita) Fonte: HudsonRock

A ferramenta de análise de IA da HudsonRock concluiu que os dados roubados são suficientes para permitir o comprometimento total da identidade digital da vítima.

Os pesquisadores comentam que esperam que os ladrões de informações continuem focando no OpenClaw à medida que a ferramenta se torna cada vez mais integrada aos fluxos de trabalho profissionais, incorporando mecanismos mais direcionados para agentes de IA.

Enquanto isso, a Tenable descobriu uma falha de gravidade máxima no nanobot, um assistente pessoal de IA ultraleve inspirado no OpenClaw, que poderia permitir que invasores remotos sequestrassem totalmente as sessões do WhatsApp por meio de instâncias expostas.

O Nanobot, lançado há duas semanas, já possui 20 mil estrelas e mais de 3 mil garfos no GitHub. A equipe por trás do projeto lançou correções para a falha, rastreada sob CVE-2026-2577, na versão 0.13.post7.







O futuro da infraestrutura de TI está aqui

A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.

Obtenha o guia



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #malware #infostealer #encontrado #roubando #segredos #do #openclaw #pela #primeira #vez
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment