Infostealers roban el «alma» de Agentes IA como OpenClaw ~ Segu-Info

Investigadores de ciberseguridad han descubierto un nuevo ladrón de
información (infostealer) que exfiltra el entorno de configuración de
OpenClaw
de una víctima, anteriormente conocido como Clawdbot y Moltbot. Según la firma
de ciberseguridad Hudson Rock, el caso pone de manifiesto un nuevo cambio en
la actividad de los ladrones de información, que va más allá del robo de
contraseñas de navegadores para atacar las identidades, configuraciones y
«almas digitales» de los agentes personales de IA.

Tras la investigación sobre ClawdBot,
Hudson Rock ha detectado
una infección activa en la que un ladrón de información exfiltró con éxito el
entorno de configuración de OpenClaw de una víctima.
«Este hallazgo marca un hito significativo en la evolución del
comportamiento de los ladrones de información: la transición del robo de
credenciales de navegadores al robo de las «almas» e identidades de los
agentes personales de IA»
,  afirma el informe publicado por Hudson Rock.

OpenClaw es una plataforma de asistente personal de IA de código abierto que
permite a los usuarios ampliar sus capacidades mediante la instalación de
habilidades creadas por la comunidad. Anteriormente conocida como MoltBot y
ClawdBot, se integra con herramientas como Claude Code y suele ejecutarse
localmente o mediante aplicaciones de mensajería. Esto permite que las
habilidades automaticen tareas, pero también genera riesgos de seguridad si se
instalan habilidades maliciosas.

Los investigadores describieron el incidente como un ataque de «cacería con sorpresas»: el ladrón de información no utilizó un módulo dedicado de
OpenClaw, sino una amplia rutina de recolección de archivos que recopilaba
extensiones y carpetas confidenciales, capturando involuntariamente el entorno
operativo completo del agente de IA OpenClaw de la víctima.

Los archivos
robados incluyen openclaw.json con tokens de puerta de enlace,
device.json con claves criptográficas privadas y los archivos de
«soul.md» y «memory.md» que describen el comportamiento y el
contexto personal del agente.

Cómo se adaptan los infostealers:

  • RedLine Stealer: Utiliza su «FileGrabber» modular para
    rastrear %UserProfile%\.clawdbot\*.json.
  • Lumma Stealer: Emplea heurística para identificar archivos llamados
    «secret» o «config», coincidiendo perfectamente con las
    convenciones de nomenclatura de ClawdBot.
  • Vidar: Permite a los operadores actualizar dinámicamente las listas
    de archivos objetivo a través de las páginas de biografía en redes sociales,
    lo que permite actualizaciones instantáneas de las campañas dirigidas a
    «~/clawd/».

El archivo openclaw.json actúa como el sistema nervioso central del
agente. En este caso específico, el atacante obtuvo la dirección de correo
electrónico de la víctima, la ruta de su espacio de trabajo y un
token de puerta de enlace de alta entropía. El archivo
gateway.auth.token expuesto permite a un atacante conectarse
remotamente a la instancia local de OpenClaw de la víctima si el puerto está
expuesto, o suplantar la identidad del cliente en solicitudes autenticadas a
la puerta de enlace de IA.

Según Hudson Rock, estos datos podrían permitir a los atacantes suplantar la
identidad del dispositivo del usuario, acceder a servicios cifrados y
comprometer eficazmente la identidad digital completa de la víctima.

Este caso es un claro recordatorio de que los ladrones de información ya no
solo buscan el acceso a tu cuenta bancaria. Buscan tu contexto. Al robar
archivos de OpenClaw, un atacante no solo obtiene una contraseña; obtiene una
réplica de la vida de la víctima, un conjunto de claves criptográficas para su
equipo local y un token de sesión para sus modelos de IA más avanzados.

Fuente: SecurityAffairs


Ver fuente

Related Post