La popularité fulgurante de l’assistant IA OpenClaw a attiré une attention indésirable. Des chercheurs de la société de cybersécurité Hudson Rock ont documenté le premier cas d’un infostealer exfiltrant avec succès l’environnement de configuration d’un utilisateur.
Quelle est la nature de la menace ?
L’attaque n’a pas été menée par un module conçu pour OpenClaw. Identifié comme une possible variante de Vidar, le mawlare a utilisé une » routine de capture de fichiers à grande échelle » qui recherche des extensions et des noms de répertoires spécifiques.
Hudson Rock explique que c’est par inadvertance que le logiciel malveillant est » tombé sur une mine d’or en capturant l’ensemble du contexte opérationnel de l’assistant IA de l’utilisateur. «
Quels types de données ont été volés ?
Trois types de fichiers ont été exfiltrés. Le fichier openclaw.json contenait un token d’authentification, l’adresse e-mail de la victime et le chemin de son espace de travail, permettant potentiellement une connexion à distance.
Le fichier device.json contenait les clés de chiffrement privées et publiques de l’appareil. Avec la clé privée, un attaquant peut » signer des messages en tant qu’appareil de la victime « , contournant ainsi les protections de sécurité.
Enfin, les fichiers soul.md et MEMORY.md ont été dérobés, révélant la personnalité et la mémoire de l’agent IA, incluant éventuellement des journaux d’activité et des messages privés.
La sécurité des agents IA devient un enjeu central
Une telle attaque souligne la nécessité de sécuriser ces nouveaux outils. Face à la popularité croissante d’OpenClaw, les développeurs de malwares auront une incitation grandissante à créer des infostealers spécialisés.