Hudson Rock、OpenClaw設定を標的とする実世界のインフォスティーラー感染を発見

InfoStealers
Hudson Rockは、被害者のOpenClaw AI設定ファイル、トークン、および秘密鍵を窃取したインフォスティーラーの感染を検出しました。

概要

Hudson Rockは、インフォスティーラーが被害者のOpenClaw設定環境を正常に流出させた実際の感染を発見しました。これは、ブラウザの認証情報窃取から個人のAIエージェントの「魂」とアイデンティティを収穫する方向への進化における重要な節目です。このデータは、マルウェア内のOpenClaw専用モジュールではなく、広範なファイル取得ルーチンによってキャプチャされました。盗まれたデータには、メールアドレスと高エントロピーのゲートウェイ・トークンを含む `openclaw.json`、被害者の秘密鍵(privateKeyPem)を含む `device.json`(攻撃者がメッセージに署名することを可能にする)、およびAIの行動境界を詳述する `soul.md` が含まれます。Hudson Rockは、AIエージェントが日常的に使用されるようになるにつれて、マルウェア作成者がこれらのファイルに特化したモジュールを開発するインセンティブが高まると警告しており、これらのファイルの窃取は被害者の生活の鏡、暗号鍵、および高度なAIモデルへのセッション・トークンを攻撃者に与えることになります。

(出典:InfoStealers)