Gli sviluppatori di sicurezza hanno identificato una nuova fase nell’evoluzione del malware per il furto di dati : ora non sono a rischio solo password e cookie del browser, ma anche le configurazioni degli agenti di intelligenza artificiale personali. In un recente incidente, un infostealer è riuscito a scaricare l’ambiente di lavoro dell’agente OpenClaw , insieme ai file di servizio chiave e ai token di accesso.
Hudson Rock osserva che, sebbene gli infostealer non siano ancora in grado di analizzare specificamente tali dati, la crescente popolarità degli agenti di intelligenza artificiale sta cambiando le priorità degli aggressori.
L’azienda stima che gli sviluppatori di malware inizieranno ad aggiungere moduli specializzati per decifrare e analizzare le configurazioni degli strumenti di intelligenza artificiale, in modo simile a come vengono elaborati oggi i dati dei browser e della messaggistica.
Advertising
Secondo i ricercatori di sicurezza, l’infezione era collegata a una variante del noto malware Vidar, utilizzato dagli aggressori dal 2018. Il malware non utilizzava un modulo OpenClaw separato, ma utilizzava il meccanismo standard di ricerca di massa dei file, ovvero scansionava directory ed estensioni in cui solitamente sono archiviati dati sensibili.
Problemi di sicurezza hanno interessato anche l’ecosistema OpenClaw. Il team di manutenzione del progetto ha annunciato una partnership con VirusTotal per convalidare le competenze scaricabili nel catalogo ClawHub, creare un modello di minaccia e identificare gli errori di configurazione.
Quasi contemporaneamente, un altro gruppo di ricerca ha descritto una campagna di competenze dannose che aggira la convalida: il malware è ospitato su siti web falsi e le competenze stesse vengono utilizzate come esca senza alcun payload.
La fuga di notizie ha rivelato tre tipi di file contenenti informazioni critiche. Openclaw.json che contiene il token del gateway, l’indirizzo email e il percorso dell’area di lavoro. Device.json memorizza le chiavi crittografiche per le operazioni di associazione e firma all’interno dell’ecosistema degli agenti. Il file soul.md descrive i principi operativi di base, le regole comportamentali e le limitazioni dell’assistente AI. L’ottenimento di un token del gateway consente di connettersi a un’istanza di servizio locale dall’esterno se la porta è aperta o di impersonare un client legittimo quando si accede al gateway AI.
Gli analisti di OX Security hanno identificato un ulteriore rischio in Moltbook , un forum per agenti di intelligenza artificiale basato su OpenClaw. Una volta creato, un account non può essere eliminato, lasciando i dati associati nel sistema senza un meccanismo di pulizia.
Advertising
Inoltre, il report di SecurityScorecard rivela un altro problema: centinaia di migliaia di istanze open source di OpenClaw sono disponibili online.
La presenza di vulnerabilità crea le condizioni per l’esecuzione di codice remoto. Se un servizio di questo tipo ha già accesso a e-mail, API cloud e risorse interne, un singolo punto di ingresso è sufficiente per ulteriori attacchi.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.