Sicherheitswarnung: ClawProxy-Skript stahl API-Schlüssel und verursachte hohe OpenRouter-Rechnung

✍️ OpenClawRadar📅 Veröffentlicht: 22. März 2026🔗 Source
Sicherheitswarnung: ClawProxy-Skript stahl API-Schlüssel und verursachte hohe OpenRouter-Rechnung
Ad

Was geschah

Ein Entwickler kaufte und installierte ein ClawProxy-Skript von einem Reddit-Nutzer in einer vermeintlich sicheren, abgeschotteten Umgebung. Das System war eine "vernünftig abgesicherte Version von 3.13, die auf WSL Ubuntu 24.04 innerhalb eines Windows-11-miniPCs lief", ohne dass absichtlich andere Programme als Sandbox liefen.

Wichtige Details des Vorfalls

  • Die Installation war ein Closed-Source-Skript-Installationsvorgang.
  • Der Proxy-Dienst war über eine lokale Port-Web-Oberfläche sichtbar.
  • Der Entwickler gab Inferenz-Provider-API-Schlüssel in den Proxy-Dienst ein, darunter einen OpenRouter-Schlüssel, der kostenpflichtige Modellanfragen erlaubte.
  • Dieser OpenRouter-Schlüssel wurde nirgendwo anders verwendet.
  • Am nächsten Tag wachte der Entwickler mit einer hohen OpenRouter-Rechnung auf.
  • Der OpenRouter-API-Schlüssel wurde von der Google-Vertex-API als Verkehrsproxy genutzt, was eine Rückverfolgung über OpenRouter zur Quelle verhinderte.
  • Die Nutzung erfolgte über Nacht für Opus 4.6 und wurde als "sehr cleverer Betrug" beschrieben.
  • Die Kosten waren erheblich und nicht erstattbar.
Ad

Folgen und Warnsignale

  • Der Entwickler deinstallierte den Proxy sofort und kontaktierte den Verkäufer.
  • Der Verkäufer beschuldigte den Entwickler einer "unsicheren Umgebung" mit beleidigender Haltung.
  • Der Entwickler erkannte, dass das Produkt wahrscheinlich ein absichtlicher Schlüssel-Diebstahl war.
  • Beim Versuch, das Paket zur Überprüfung erneut herunterzuladen, war das Distro-Git geschlossen.
  • Der Verkäufer weigerte sich, den Quellcode bereitzustellen, bezeichnete ihn als proprietär und erwähnte eine "neue Version" – was die Verdachte bestätigte.
  • Der Entwickler forderte eine Rückerstattung, erwartet sie aber nicht.

Sicherheitserkenntnis

Der Entwickler betont: "VERTRAUEN SIE IHREN ZUGANGSDATEN ODER SCHLÜSSELN NICHT BEI PERSONEN ODER ENTITÄTEN, DIE SIE NICHT ZUR VERANTWORTUNG ZIEHEN KÖNNEN, WENN SIE BÖSWILLIG HANDELN." Dies schließt die Installation potenziell schlüsselstehlender Software ein, selbst in scheinbar sicheren, abgeschotteten Systemen.

📖 Read the full source: r/openclaw

Ad

👀 Siehe auch

LLM-gestützter Exploit: Anthropics Mythos-Vorschau half beim Bau des ersten öffentlichen macOS-Kernel-Exploits auf Apple M5 in fünf Tagen
Sicherheit

LLM-gestützter Exploit: Anthropics Mythos-Vorschau half beim Bau des ersten öffentlichen macOS-Kernel-Exploits auf Apple M5 in fünf Tagen

Mit Anthropics Mythos Preview baute die Sicherheitsfirma Calif in fünf Tagen den ersten öffentlichen macOS-Kernel-Speicherkorruptions-Exploit auf Apples M5-Silizium – und durchbrach damit die MIE-Hardwaresicherheit, deren Entwicklung Apple fünf Jahre kostete.

OpenClawRadar
Google berichtet, KI-gestützte Hacking-Angriffe hätten in drei Monaten industrielles Ausmaß erreicht
Sicherheit

Google berichtet, KI-gestützte Hacking-Angriffe hätten in drei Monaten industrielles Ausmaß erreicht

Die Bedrohungsforschungsgruppe von Google hat festgestellt, dass kriminelle und staatliche Gruppen kommerzielle KI-Modelle (Gemini, Claude, OpenAI) nutzen, um Angriffe zu verfeinern und auszuweiten. Eine Gruppe war kurz davor, eine Zero-Day-Schwachstelle für Massenexploits zu nutzen, und andere experimentieren mit dem ungeschützten OpenClaw-Agenten.

OpenClawRadar
Blindfold: Ein Plugin, das verhindert, dass Claude Code Ihre .env-Dateien liest
Sicherheit

Blindfold: Ein Plugin, das verhindert, dass Claude Code Ihre .env-Dateien liest

Blindfold ist ein neues Plugin, das Claude Code daran hindert, tatsächliche geheime Werte in .env-Dateien abzurufen, indem es diese im Betriebssystem-Keychain speichert und Platzhalter wie {{STRIPE_KEY}} verwendet, mit Hooks, die direkte Zugriffsversuche blockieren.

OpenClawRadar
Frontier-KI hat CTF-Wettbewerbe gesprengt — GPT-5.5 meistert verrückte Pwn-Herausforderungen auf Anhieb
Sicherheit

Frontier-KI hat CTF-Wettbewerbe gesprengt — GPT-5.5 meistert verrückte Pwn-Herausforderungen auf Anhieb

Claude Opus 4.5 und GPT-5.5 können mittelschwere bis schwere CTF-Herausforderungen autonom lösen und verwandeln Bestenlisten in ein Maß für Orchestrierung und Token-Budget statt für Sicherheitsfähigkeiten.

OpenClawRadar