AI Perks poskytuje přístup k exkluzivním slevám, kreditům a nabídkám na AI nástroje, cloudové služby a API, aby pomohl startupům a vývojářům ušetřit peníze.

Bezpečnostní krize OpenClaw - Největší skandál s AI agenty roku 2026
OpenClaw – open-source AI agent s více než 180 000 hvězdičkami na GitHubu – se potýká s nejhorší bezpečnostní krizí v historii AI nástrojů. V únoru 2026 objevili výzkumníci 7 kritických zranitelností, 135 000+ vystavených instancí a více než 800 škodlivých dovedností šířících malware prostřednictvím oficiálního tržiště ClawHub.
Google začal zakazovat platící AI předplatitele, kteří používají OpenClaw. Meta jej zakázala na všech pracovních zařízeních. CrowdStrike, Cisco a Nature vydaly urgentní varování.
Pokud používáte OpenClaw, první věcí, kterou byste měli udělat, je zabezpečit legitimní API klíče prostřednictvím AI Perks – uniklé a ukradené klíče z kompromitovaných instancí již kolují online.
Ušetři svůj rozpočet na AI nástroje
| Software | Pribl Kredity | Index Schvaleni | Akce | |
|---|---|---|---|---|
Časová osa krize - Jak se to všechno odehrálo
Krize nenastala přes noc. Během tří týdnů eskalovala, jak bezpečnostní výzkumníci odkrývali vrstvu po vrstvě zranitelností.
| Datum | Událost |
|---|---|
| 29. ledna | CVE-2026-25253 tiše opravena v OpenClaw v2026.1.29 |
| 3. února | CVE-2026-25253 veřejně zveřejněna - CVSS 8.8 (RCE jedním kliknutím) |
| 4. února | Zveřejněna další zranitelnost typu command injection CVE |
| 5. února | Výzkumníci objevili 341 škodlivých dovedností na ClawHub (~12 % registru) |
| 6. února | Průlom Moltbook odhalil 1,5 milionu API tokenů |
| 7.-8. února | Google začíná omezovat AI předplatitele používající OpenClaw |
| 9. února | SecurityScorecard hlásí více než 40 000 vystavených instancí OpenClaw |
| 15. února | Počet vystavených instancí se zvýšil na více než 135 000; počet škodlivých dovedností na více než 800 |
| 17. února | Cline CLI 2.3.0 v útoku na dodavatelský řetězec stealth instaluje OpenClaw |
| 20. února | Meta zakazuje OpenClaw na pracovních zařízeních; The Register zveřejňuje kompletní zprávu o Cline |
Tři týdny. To je, jak rychle se OpenClaw z nejzajímavějšího open-source projektu historie stal největším bezpečnostním varováním v oblasti AI.
AI Perks poskytuje přístup k exkluzivním slevám, kreditům a nabídkám na AI nástroje, cloudové služby a API, aby pomohl startupům a vývojářům ušetřit peníze.

7 zranitelností, které otřásly OpenClaw
Sedm CVE bylo zveřejněno během několika týdnů. Tři z nich mají veřejně dostupný kód pro zneužití, což znamená, že jej kdokoli může použít proti neopraveným instancím.
CVE-2026-25253 - Vzdálené spuštění kódu jedním kliknutím (CVSS 8.8)
Toto byla velká rána. Škodlivý odkaz zaslaný prostřednictvím jakékoli komunikační platformy – WhatsApp, Telegram, Discord – mohl během milisekund ovládnout celou instanci OpenClaw.
Zranitelnost zneužila parametr dotazu gatewayURL k exfiltraci autentizačních tokenů. Jakmile útočník získal token, mohl na oběťově stroji provést libovolné příkazy. Plný přístup k systému jedním kliknutím.
Oprava byla vydána ve verzi v2026.1.29 29. ledna, ale CVE nebyla veřejně zveřejněna až 3. února. Výzkumníci odhadují, že tisíce instancí zůstaly neopravené po několik týdnů.
Ostatních šest CVE
| Zranitelnost | Typ | Závažnost | Dopad |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Síť | Vysoká | Útočníci přistupují k interním službám prostřednictvím OpenClaw |
| Chybějící autentizace | Řízení přístupu | Kritická | Pro ovládání vystavených instancí nejsou vyžadovány žádné přihlašovací údaje |
| Path Traversal | Souborový systém | Vysoká | Čtení nebo zápis libovolných souborů na hostitelském stroji |
| Command Injection | Spuštění | Vysoká | Spuštění systémových příkazů prostřednictvím připravených vstupů |
| Exfiltrace tokenu (Gateway) | Autentizace | Kritická | Krádež session tokenů přes škodlivé URL |
| Nebezpečná výchozí konfigurace | Konfigurace | Střední | Vazba na 0.0.0.0:18789 – naslouchá na všech síťových rozhraních |
Problém s výchozí konfigurací si zaslouží zvláštní pozornost. Již ve výchozím stavu OpenClaw naslouchá na všech síťových rozhraních na portu 18789 bez požadavku na autentizaci. To znamená, že jakákoli nově nainstalovaná instance je okamžitě dostupná komukoli ve stejné síti – nebo celému internetu, pokud je port vystaven.
135 000 vystavených instancí - Rozsah problému
Tým STRIKE společnosti SecurityScorecard provedl celosíťové skenování a zjistil, že čísla jsou ohromující.
Klíčová zjištění:
- Více než 135 000 instancí OpenClaw vystavených veřejnému internetu
- 93,4 % vystavených instancí vykazovalo podmínky pro obcházení autentizace
- 5 194 instancí aktivně ověřeno jako zranitelných vůči známým CVE
- Více než 53 000 instancí spojeno s IP adresami souvisejícími se známými aktéry hrozeb
Čísla rychle rostla. Dřívější nezávislá studie z 9. února našla 42 665 vystavených instancí. O šest dní později se počet více než ztrojnásobil.
Co znamená "vystaveno"? Znamená to, že instance OpenClaw je dosažitelná z internetu bez autentizace. Kdokoli ji najde, může posílat příkazy, číst data, přistupovat k připojeným účtům zasílání zpráv a spouštět kód na hostitelském stroji.
Pro uživatele, kteří používají OpenClaw s legitimními API klíči z AI Perks – okamžitě zkontrolujte, zda je vaše instance veřejně přístupná. Pokud ano, vypněte ji, vyměňte své API klíče a povolte autentizaci před opětovným připojením.
Více než 800 škodlivých dovedností - Útok na dodavatelský řetězec ClawHub
ClawHub je oficiální tržiště dovedností OpenClaw – ekvivalent npm pro Node.js nebo pip pro Python. Při začátku krize mělo přibližně 3 000+ dovedností.
Výzkumníci zjistili, že 20 % z nich bylo škodlivých.
První sken z 5. února objevil 341 škodlivých dovedností v celém registru. Následné skenování z 15. února zjistilo, že počet vzrostl na více než 800 – což znamená, že zhruba jedna z pěti dovedností na ClawHub byla navržena tak, aby kradla uživatelská data.
Co dělají škodlivé dovednosti
Hlavním payloadem byl Atomic macOS Stealer (AMOS) – známý malware pro krádež přihlašovacích údajů, který se zaměřuje na:
- Hesla a cookies prohlížečů (Chrome, Firefox, Safari, Brave)
- Kryptoměnové peněženky (MetaMask, Phantom, Coinbase Wallet)
- Hesla z Keychainu na macOS
- Systémové přihlašovací údaje a SSH klíče
Uživatelé, kteří během tohoto období nainstalovali jakoukoli neověřenou dovednost ClawHub, by měli předpokládat, že jejich přihlašovací údaje jsou kompromitovány.
Útok na dodavatelský řetězec Cline CLI (17. února)
- února bezpečnostní výzkumníci zjistili, že Cline CLI verze 2.3.0 – populární nástroj příkazového řádku – byl kompromitován a tiše instaloval OpenClaw na uživatelské stroje. Škodlivá verze byla aktivní přibližně 8 hodin, než byla objevena a stažena.
Odhadem 4 000 stažení proběhlo během této doby. Uživatelé, kteří si během tohoto období nainstalovali Cline CLI, mohou mít běžící instanci OpenClaw bez jejich vědomí.
Google a Meta zakazují OpenClaw - Reakce průmyslu
Bezpečnostní krize vyvolala korporativní odpor ze strany největších jmen v oblasti technologií.
Google začal hromadně omezovat platící předplatitele Gemini AI Pro a Ultra (plány za 249 $/měsíc), kteří používali OpenClaw k přístupu k modelům. Uživatelé hlásili, že byli zakázáni bez varování a ztratili přístup ke službám, za které platili. Postoj Google: používání nástrojů třetích stran pro přístup k AI modelům porušuje podmínky služby.
Meta vydala interní direktivu zakazující OpenClaw na všech pracovních zařízeních. Zaměstnanci byli varováni, že používání OpenClaw by mohlo vést k ukončení pracovního poměru. Podle zpráv z Korea Times následovalo mnoho dalších technologických firem.
CrowdStrike vydal podrobné varování, které nazvalo OpenClaw „novou třídou bezpečnostního rizika – autonomním agentem s širokým systémovým přístupem, který většina uživatelů nasazuje bez základní bezpečnostní hygieny.“
Cisco popsal osobní AI agenty jako OpenClaw jako „bezpečnostní noční můru“ v příspěvku na blogu svého bezpečnostního týmu.
Nature zveřejnila článek s názvem „AI chatboti OpenClaw se vymkli kontrole – tito vědci poslouchají,“ dokumentující rostoucí obavy akademické komunity.
Zpráva od průmyslu byla jasná: OpenClaw je výkonný, ale výchozí bezpečnostní postoj je pro profesionální použití nepřijatelný.
Jak se chránit, pokud používáte OpenClaw
Krize je vážná, ale OpenClaw je stále použitelný s řádnými opatřeními. Zde jsou nezbytné kroky, počínaje těmi nejdůležitějšími.
Krok 1: Získejte legitimní API kredity
Nikdy nepoužívejte uniklé, sdílené nebo „bezplatné“ API klíče z internetu. Průlom Moltbook odhalil 1,5 milionu API tokenů. Ukradené klíče kolují na fórech temného webu a kanálech Telegramu.
Získejte své vlastní legitimní kredity prostřednictvím AI Perks:
| Kreditový program | Dostupné kredity | Jak získat |
|---|---|---|
| Anthropic Claude (Přímý) | 1 000 $ – 25 000 $ | Průvodce AI Perks |
| OpenAI (GPT-4) | 500 $ – 50 000 $ | Průvodce AI Perks |
| AWS Activate (Bedrock) | 1 000 $ – 100 000 $ | Průvodce AI Perks |
| Microsoft Founders Hub | 500 $ – 1 000 $ | Průvodce AI Perks |
Celkový potenciál: 3 000 $ – 176 000 $ v legitimních kreditech
S vlastními klíči z AI Perks máte kontrolu nad tím, co je vystaveno. Pokud dojde k průlomu, můžete své klíče okamžitě vyměnit, aniž byste byli závislí na kompromitované infrastruktuře.
Krok 2: Okamžitě aktualizujte na v2026.2.22
Nejnovější vydání obsahuje více než 40 oprav pro zabezpečení, autentizaci brány a správu zařízení. Zkontrolujte svou verzi a aktualizujte:
openclaw --version
openclaw update
Jakákoli verze před 2026.1.29 je zranitelná vůči RCE jedním kliknutím. Jakákoli verze před 2026.2.22 postrádá zásadní zabezpečení.
Krok 3: Povolte autentizaci
OpenClaw je standardně dodáván s vypnutou autentizací. To je hlavní důvod, proč 93,4 % vystavených instancí mělo obcházení autentizace.
Povolte ji ve své konfiguraci:
security:
authentication: true
gateway_auth: true
Krok 4: Auditujte nainstalované dovednosti
Odstraňte jakoukoli dovednost ClawHub, kterou jste osobně neověřili. Vzhledem k tomu, že 20 % registru bylo kompromitováno, nejbezpečnější přístup je odinstalovat vše a znovu nainstalovat pouze dovednosti, které jste si prohlédli:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Krok 5: Postupujte podle kompletního průvodce zabezpečením
Pro kompletní 10krokový bezpečnostní kontrolní seznam pokrývající síťová omezení, konfiguraci sandboxu, logování a limity výdajů – přečtěte si náš Průvodce zabezpečením OpenClaw.
Bezpečnější alternativy, které stojí za zvážení
Pokud vás bezpečnostní krize přiměje k přehodnocení OpenClaw, existují spravovaná řešení, která se o zabezpečení postarají za vás. Kompromis: méně přizpůsobení, ale žádné CVE, kterých byste se museli bát.
| Funkce | OpenClaw (Vlastní hostování) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Bezpečnostní model | Spravujete všechno | Spravováno Anthropic | Spravováno Meta | Spravováno OpenAI |
| Historie CVE | 7 CVE v únoru 2026 | Žádné veřejně | Žádné veřejně | Žádné veřejně |
| Umístění dat | Váš přístroj | Cloud | Sandbox v cloudu | Cloud |
| Přizpůsobení | Plná kontrola | Zaměřeno na kód | Zaměřeno na úkoly | Obecné použití |
| Cena | Pouze API kredity | 20 $–200 $/měsíc | 39 $–199 $/měsíc | 20 $–200 $/měsíc |
Každá alternativa stále vyžaduje AI kredity, aby mohla fungovat na plný výkon. AI Perks pokrývá kreditní programy pro Anthropic, OpenAI, AWS, Google Cloud a další – takže budete pokryti bez ohledu na to, který nástroj si vyberete.
Pro podrobný rozpis každé alternativy si přečtěte náš průvodce Nejlepší alternativy k OpenClaw.
Často kladené otázky
Byl OpenClaw v únoru 2026 hacknut?
OpenClaw sám o sobě nebyl hacknut v tradičním smyslu. Bylo objeveno a zveřejněno sedm kritických zranitelností, více než 135 000 instancí bylo nalezeno vystavených na internetu bez autentizace a na ClawHub bylo nalezeno více než 800 škodlivých dovedností šířících malware pro krádež přihlašovacích údajů. Průlom Moltbook také odhalil 1,5 milionu API tokenů.
Je OpenClaw v současnosti bezpečný k použití?
Ano, při správné konfiguraci. Aktualizujte na v2026.2.22, povolte autentizaci, auditujte své dovednosti a používejte legitimní API přihlašovací údaje z AI Perks. Neochráněná výchozí instalace není bezpečná – ale řádně nakonfigurovaná instance s nejnovějšími záplatami řeší všechny známé zranitelnosti.
Proč Google zablokoval uživatele OpenClaw?
Google omezil platící předplatitele Gemini AI, kteří používali OpenClaw k přístupu k AI modelům Google prostřednictvím nástrojů třetích stran. To porušuje podmínky služby Google. Uživatelé hlásili ztrátu přístupu k plánům za 249 $/měsíc bez varování. Místo spotřebitelských předplatných používejte přímé API kredity z AI Perks.
Co je to útok na dodavatelský řetězec Cline CLI?
- února 2026 byla verze 2.3.0 Cline CLI kompromitována tak, aby tiše instalovala OpenClaw na stroje uživatelů. Škodlivá verze byla aktivní přibližně 8 hodin, než byla stažena. Odhadem proběhlo 4 000 stažení. Pokud jste si během tohoto období nainstalovali Cline CLI, zkontrolujte neoprávněné instalace OpenClaw.
Kolik škodlivých dovedností OpenClaw existuje na ClawHub?
V polovině února 2026 výzkumníci na ClawHub nalezli více než 800 škodlivých dovedností – přibližně 20 % celého registru. Hlavním payloadem je Atomic macOS Stealer (AMOS), který se zaměřuje na hesla prohlížečů, kryptoměnové peněženky a systémové přihlašovací údaje. Instalujte pouze dovednosti, které jste si osobně prohlédli.
Co mám dělat, pokud byla moje instance OpenClaw vystavena?
Okamžitě: vypněte instanci, vyměňte všechny API klíče, změňte hesla ke všem připojeným účtům (e-mail, platformy zasílání zpráv, kryptoměnové peněženky) a naskenujte na malware. Poté aktualizujte na v2026.2.22, povolte autentizaci a získejte čerstvé legitimní API kredity z AI Perks před opětovným připojením.
Stojí OpenClaw po bezpečnostní krizi stále za použití?
OpenClaw zůstává nejvýkonnějším dostupným open-source AI agentem. Bezpečnostní problémy vyplývají z nebezpečných výchozích nastavení a rychle rostoucího ekosystému dovedností – nikoli z fundamentálních návrhových chyb. S řádným zabezpečením, legitimními přihlašovacími údaji a pečlivou správou dovedností je to stále přesvědčivý nástroj. Klíčová lekce: nikdy jej nespouštějte s výchozím nastavením.
Bezpečnostní krize je budíčkem pro AI agenty
Krize OpenClaw odhalila tvrdou pravdu: open-source AI agenti se systémovým přístupem vyžadují seriózní bezpečnostní hygienu. Výchozí zážitek „nainstaluj a běž“, díky kterému se OpenClaw stal virálním, je to samé, co způsobilo vystavení více než 135 000 instancí.
Nadace OpenClaw (nyní podpořená OpenAI po přesunu Petera Steinbergera) tyto problémy aktivně řeší. Verze 2026.2.22 obsahuje přes 40 záplat pro zabezpečení. Komunita je silnější tím, že si tím prošla.
Ale odpovědnost stále leží na vás. Aktualizujte svou instalaci, povolte autentizaci, auditujte své dovednosti a začněte s legitimními API přihlašovacími údaji z AI Perks. Ať už zůstanete u OpenClaw, nebo přejdete na spravovanou alternativu – potřebujete skutečné kredity, ne ukradené klíče.
Přihlaste se na getaiperks.com →
Nenechte bezpečnostní krizi stát vás více, než musí. Získejte legitimní AI kredity a bezpečně spouštějte své nástroje na getaiperks.com.