Infostealer malware found stealing OpenClaw secrets for first time
Mis à jour :
Les infostealers ciblent désormais les secrets des assistants IA locaux
L’adoption croissante d’assistants IA personnels fonctionnant localement, tels qu’OpenClaw, a attiré l’attention des logiciels malveillants voleurs d’informations (infostealers). Ces malwares sont désormais capables d’extraire des informations sensibles contenues dans les fichiers de configuration de ces agents IA.
Points clés :
- Les infostealers ciblent pour la première fois les fichiers de configuration d’OpenClaw, un framework d’IA agentique populaire.
- Ces fichiers contiennent des clés API, des jetons d’authentification et d’autres secrets permettant à l’agent IA d’interagir avec des services locaux et cloud.
- L’évolution des infostealers montre une transition des identifiants de navigateur vers le vol des “âmes” et identités des agents IA personnels.
- Bien qu’un infostealer spécifique à OpenClaw n’ait pas été identifié, les malwares de vol d’informations plus généraux scannent les fichiers sensibles contenant des mots-clés comme “token” et “private key”, ce qui inclut les fichiers d’OpenClaw.
Vulnérabilités identifiées et données compromises :
Les fichiers OpenClaw potentiellement volés incluent :
- openclaw.json : Expose des informations telles que l’e-mail de la victime, le chemin de l’espace de travail et un jeton d’authentification de passerelle. Ces informations pourraient permettre une connexion à distance à une instance locale d’OpenClaw ou l’usurpation d’identité dans des requêtes authentifiées.
- device.json : Contient des clés publiques et privées utilisées pour l’appairage et la signature. La clé privée permettrait à un attaquant de signer des messages au nom de l’appareil de la victime, potentiellement de contourner les vérifications de “Safe Device” et d’accéder à des journaux chiffrés ou à des services cloud associés à l’appareil.
- soul.md et fichiers de mémoire (AGENTS.md, MEMORY.md) : Définissent le comportement de l’agent et stockent des données contextuelles persistantes, y compris les journaux d’activité quotidiens, les messages privés et les événements du calendrier.
Ces informations volées pourraient potentiellement permettre une compromission complète de l’identité numérique de la victime.
Une vulnérabilité distincte (CVE-2026-2577) a été identifiée dans nanobot, un assistant IA similaire à OpenClaw. Cette faille de sévérité maximale pourrait permettre à des attaquants distants de détourner complètement des sessions WhatsApp via des instances exposées. Des correctifs ont été publiés pour nanobot dans la version v0.1.3.post7.
Recommandations :
- Surveillance accrue : Les chercheurs s’attendent à ce que les infostealers continuent de cibler OpenClaw et des outils similaires à mesure qu’ils s’intègrent davantage aux flux de travail professionnels.
- Mises à jour : Les utilisateurs de
nanobotdoivent s’assurer de mettre à jour vers la version 0.1.3.post7 pour corriger la vulnérabilité CVE-2026-2577. - Sécurisation des configurations : Bien que l’article ne fournisse pas de recommandations spécifiques pour OpenClaw, il est implicite que la sécurisation des fichiers de configuration contenant des secrets est cruciale. Des pratiques telles que le chiffrement des données sensibles, la gestion stricte des accès et la minimisation des informations exposées devraient être envisagées.
