Sicherheitswarnung: ClawProxy-Skript stahl API-Schlüssel und verursachte hohe OpenRouter-Rechnung

Was geschah
Ein Entwickler kaufte und installierte ein ClawProxy-Skript von einem Reddit-Nutzer in einer vermeintlich sicheren, abgeschotteten Umgebung. Das System war eine "vernünftig abgesicherte Version von 3.13, die auf WSL Ubuntu 24.04 innerhalb eines Windows-11-miniPCs lief", ohne dass absichtlich andere Programme als Sandbox liefen.
Wichtige Details des Vorfalls
- Die Installation war ein Closed-Source-Skript-Installationsvorgang.
- Der Proxy-Dienst war über eine lokale Port-Web-Oberfläche sichtbar.
- Der Entwickler gab Inferenz-Provider-API-Schlüssel in den Proxy-Dienst ein, darunter einen OpenRouter-Schlüssel, der kostenpflichtige Modellanfragen erlaubte.
- Dieser OpenRouter-Schlüssel wurde nirgendwo anders verwendet.
- Am nächsten Tag wachte der Entwickler mit einer hohen OpenRouter-Rechnung auf.
- Der OpenRouter-API-Schlüssel wurde von der Google-Vertex-API als Verkehrsproxy genutzt, was eine Rückverfolgung über OpenRouter zur Quelle verhinderte.
- Die Nutzung erfolgte über Nacht für Opus 4.6 und wurde als "sehr cleverer Betrug" beschrieben.
- Die Kosten waren erheblich und nicht erstattbar.
Folgen und Warnsignale
- Der Entwickler deinstallierte den Proxy sofort und kontaktierte den Verkäufer.
- Der Verkäufer beschuldigte den Entwickler einer "unsicheren Umgebung" mit beleidigender Haltung.
- Der Entwickler erkannte, dass das Produkt wahrscheinlich ein absichtlicher Schlüssel-Diebstahl war.
- Beim Versuch, das Paket zur Überprüfung erneut herunterzuladen, war das Distro-Git geschlossen.
- Der Verkäufer weigerte sich, den Quellcode bereitzustellen, bezeichnete ihn als proprietär und erwähnte eine "neue Version" – was die Verdachte bestätigte.
- Der Entwickler forderte eine Rückerstattung, erwartet sie aber nicht.
Sicherheitserkenntnis
Der Entwickler betont: "VERTRAUEN SIE IHREN ZUGANGSDATEN ODER SCHLÜSSELN NICHT BEI PERSONEN ODER ENTITÄTEN, DIE SIE NICHT ZUR VERANTWORTUNG ZIEHEN KÖNNEN, WENN SIE BÖSWILLIG HANDELN." Dies schließt die Installation potenziell schlüsselstehlender Software ein, selbst in scheinbar sicheren, abgeschotteten Systemen.
📖 Read the full source: r/openclaw
👀 Siehe auch

LLM-gestützter Exploit: Anthropics Mythos-Vorschau half beim Bau des ersten öffentlichen macOS-Kernel-Exploits auf Apple M5 in fünf Tagen
Mit Anthropics Mythos Preview baute die Sicherheitsfirma Calif in fünf Tagen den ersten öffentlichen macOS-Kernel-Speicherkorruptions-Exploit auf Apples M5-Silizium – und durchbrach damit die MIE-Hardwaresicherheit, deren Entwicklung Apple fünf Jahre kostete.

Google berichtet, KI-gestützte Hacking-Angriffe hätten in drei Monaten industrielles Ausmaß erreicht
Die Bedrohungsforschungsgruppe von Google hat festgestellt, dass kriminelle und staatliche Gruppen kommerzielle KI-Modelle (Gemini, Claude, OpenAI) nutzen, um Angriffe zu verfeinern und auszuweiten. Eine Gruppe war kurz davor, eine Zero-Day-Schwachstelle für Massenexploits zu nutzen, und andere experimentieren mit dem ungeschützten OpenClaw-Agenten.

Blindfold: Ein Plugin, das verhindert, dass Claude Code Ihre .env-Dateien liest
Blindfold ist ein neues Plugin, das Claude Code daran hindert, tatsächliche geheime Werte in .env-Dateien abzurufen, indem es diese im Betriebssystem-Keychain speichert und Platzhalter wie {{STRIPE_KEY}} verwendet, mit Hooks, die direkte Zugriffsversuche blockieren.

Frontier-KI hat CTF-Wettbewerbe gesprengt — GPT-5.5 meistert verrückte Pwn-Herausforderungen auf Anhieb
Claude Opus 4.5 und GPT-5.5 können mittelschwere bis schwere CTF-Herausforderungen autonom lösen und verwandeln Bestenlisten in ein Maß für Orchestrierung und Token-Budget statt für Sicherheitsfähigkeiten.