นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ตรวจพบการติดมัลแวร์ประเภท Infostealer ที่สามารถขโมยไฟล์การกำหนดค่าและโทเค็นเกตเวย์ของ OpenClaw (ชื่อเดิม Clawdbot และ Moltbot) AI agent ได้สำเร็จ มัลแวร์นี้คาดว่าจะเป็นสายพันธุ์ของ Vidar ซึ่งใช้กระบวนการค้นหาไฟล์ทั่วไปเพื่อขโมยข้อมูลที่ละเอียดอ่อน เช่น ไฟล์ openclaw.json, device.json และ soul.md การขโมยโทเค็นการยืนยันตัวตนเกตเวย์อาจทำให้ผู้โจมตีสามารถเชื่อมต่อกับ OpenClaw instance ภายในเครื่องของเหยื่อจากระยะไกลได้ หากมีการเปิดพอร์ต หรือปลอมแปลงเป็นไคลเอนต์ในการร้องขอไปยัง AI gateway บทความยังกล่าวถึงความกังวลด้านความปลอดภัยที่กว้างขึ้นของ OpenClaw เช่น แคมเปญทักษะที่เป็นอันตรายบน ClawHub ที่เลี่ยงการสแกนของ VirusTotal, บัญชีที่ลบไม่ได้บน Moltbook (ฟอรัม AI agent) และ OpenClaw instances ที่เปิดเผยสู่สาธารณะจำนวนหลายแสนรายการ ซึ่งมีความเสี่ยงต่อ Remote Code Execution (RCE) นอกจากนี้ Sam Altman ซีอีโอของ OpenAI ได้ประกาศว่าผู้ก่อตั้ง OpenClaw จะเข้าร่วม OpenAI และ OpenClaw จะยังคงเป็นโครงการโอเพนซอร์สภายใต้มูลนิธิ
Severity: สูง
System Impact:
- สภาพแวดล้อมการกำหนดค่าของ OpenClaw AI agent
- OpenClaw gateway
- OpenClaw instances ภายในเครื่อง (หากมีการเปิดเผยพอร์ต)
- ClawHub (รีจิสทรีทักษะ AI)
- Moltbook (ฟอรัมอินเทอร์เน็ตสำหรับ AI agent)
- ระบบพื้นฐานที่รัน OpenClaw instances (เนื่องจากความเสี่ยง RCE)
Technical Attack Steps:
- การติดเชื้อเริ่มต้น: มัลแวร์ Infostealer (คาดว่าเป็น Vidar) ติดเชื้อในระบบของเหยื่อ
- การขโมยไฟล์: มัลแวร์ Infostealer ทำการค้นหาไฟล์ทั่วไป เพื่อหาไฟล์ที่เกี่ยวข้องกับ OpenClaw ที่มีข้อมูลละเอียดอ่อน
- การดึงข้อมูล: มัลแวร์ขโมยไฟล์สำเร็จ เช่น openclaw.json (มีโทเค็นเกตเวย์, อีเมล, พาธพื้นที่ทำงาน), device.json (คีย์เข้ารหัส), และ soul.md (หลักการทำงานของ AI agent)
- การเข้าถึงระยะไกล/ปลอมแปลงตัวตน: ด้วยโทเค็นการยืนยันตัวตนเกตเวย์ที่ถูกขโมย ผู้โจมตีสามารถเชื่อมต่อกับ OpenClaw instance ภายในเครื่องของเหยื่อจากระยะไกล (หากเปิดเผย) หรือปลอมแปลงเป็นไคลเอนต์ในการร้องขอไปยัง AI gateway
- แคมเปญทักษะที่เป็นอันตราย (ช่องทางการโจมตีแยกต่างหาก): ผู้โจมตีอัปโหลดทักษะที่เป็นอันตรายไปยัง ClawHub โดยใช้เว็บไซต์ OpenClaw ปลอมเพื่อโฮสต์มัลแวร์ เลี่ยงการสแกนของ VirusTotal และใช้ทักษะเป็นเหยื่อล่อ
- Instance ที่เปิดเผย (ช่องโหว่แยกต่างหาก): OpenClaw instances หลายแสนรายการถูกเปิดเผยต่อสาธารณะ ซึ่งอาจนำไปสู่ Remote Code Execution (RCE) หากถูกโจมตี
Recommendations:
Short Term:
- ผู้ใช้ OpenClaw ควรตระหนักถึงภัยคุกคามจากมัลแวร์ Infostealer ที่มุ่งเป้าไปที่ไฟล์การกำหนดค่า AI agent
- เฝ้าระวังกิจกรรมที่ผิดปกติที่เกี่ยวข้องกับ OpenClaw instances และการเข้าถึงเกตเวย์
- ตรวจสอบการกำหนดค่า OpenClaw เพื่อหาข้อผิดพลาดในการกำหนดค่าที่อาจเกิดขึ้น
- ระมัดระวังทักษะที่เป็นอันตรายที่อัปโหลดไปยัง ClawHub โดยเฉพาะที่โฮสต์อยู่บนเว็บไซต์ภายนอกที่มีลักษณะคล้ายกัน
- ตรวจสอบให้แน่ใจว่า OpenClaw instances ไม่ได้ถูกเปิดเผยต่ออินเทอร์เน็ตโดยไม่จำเป็น
Long Term:
- นำโซลูชันความปลอดภัยของ Endpoint ที่แข็งแกร่งมาใช้ เพื่อตรวจจับและป้องกันมัลแวร์ Infostealer
- อัปเดตและแพตช์ซอฟต์แวร์ทั้งหมดอย่างสม่ำเสมอ รวมถึง OpenClaw และระบบปฏิบัติการ เพื่อลดช่องโหว่
- นำรูปแบบความปลอดภัยแบบ Zero Trust มาใช้ เพื่อจำกัดการเข้าถึงที่ไม่ได้รับอนุญาต แม้ว่าข้อมูลประจำตัวจะถูกบุกรุก
- นักพัฒนาและผู้ใช้ OpenClaw ควรกำหนดและบังคับใช้แบบจำลองภัยคุกคามและขีดความสามารถในการตรวจสอบความปลอดภัยสำหรับ AI agent อย่างต่อเนื่อง
- เสริมสร้างการให้ความรู้ด้านความปลอดภัยแก่ผู้ใช้เกี่ยวกับการฟิชชิงและการดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย โดยเฉพาะที่เกี่ยวข้องกับระบบนิเวศของ AI agent
- พิจารณาถึงผลกระทบด้านความเป็นส่วนตัวของแพลตฟอร์ม AI agent เช่น บัญชีที่ไม่สามารถลบได้ (เช่น Moltbook)
- สำหรับนักพัฒนา Infostealer มีแนวโน้มที่จะสร้างโมดูลเฉพาะเพื่อถอดรหัสและวิเคราะห์ไฟล์ AI agent ซึ่งจำเป็นต้องมีมาตรการป้องกันเชิงรุก
Source: https://thehackernews.com/2026/02/infostealer-steals-openclaw-ai-agent.html
Share this content: