AI Perks suteikia prieigą prie išskirtinių nuolaidų, kreditų ir pasiūlymų AI įrankiams, debesų paslaugoms ir API, kad padėtų startuoliams ir kūrėjams sutaupyti pinigų.

„OpenClaw“ saugumo krizė – didžiausias 2026 m. DI agentų skandalas
„OpenClaw“ – atvirojo kodo DI agentas, turintis daugiau nei 180 000 „GitHub“ žvaigždučių – susidūrė su didžiausia DI įrankių istorijoje saugumo krize. 2026 m. vasario mėn. tyrėjai atrado 7 kritines pažeidžiamumo vietas, daugiau nei 135 000 atvirų diegimų ir daugiau nei 800 kenkėjiškų įgūdžių, kurie per oficialų „ClawHub“ prekybos centrą platino kenkėjišką programinę įrangą.
„Google“ pradėjo blokuoti mokančius DI prenumeratorius, naudojančius „OpenClaw“. „Meta“ jį uždraudė visuose darbo įrenginiuose. „CrowdStrike“, „Cisco“ ir „Nature“ paskelbė skubius įspėjimus.
Jei naudojate „OpenClaw“, pirmiausia turite apsaugoti teisėtus API kredencialus per AI Perks – nutekinti ir pavogti klavišai iš pažeistų diegimų jau plinta internete.
Sutaupykite savo startupo biudžetą AI įrankiams
| Software | Apytiksl Kreditai | Patvirtinimo Indeksas | Veiksmai | |
|---|---|---|---|---|
Krizių laiko juosta – kaip viskas rutuliojosi
Krizė neįvyko per naktį. Ji eskalavosi per tris savaites, kai saugumo tyrėjai atskleidė pažeidžiamumų sluoksnį po sluoksnio.
| Data | Įvykis |
|---|---|
| Sausio 29 | CVE-2026-25253 tyliai pataisyta „OpenClaw“ v2026.1.29 |
| Vasario 3 | CVE-2026-25253 viešai atskleista – CVSS 8.8 (vieno paspaudimo RCE) |
| Vasario 4 | Atskleista papildoma komandų įterpimo CVE |
| Vasario 5 | Tyrėjai aptiko 341 kenkėjišką įgūdį „ClawHub“ (~12 % registro) |
| Vasario 6 | „Moltbook“ pažeidimas atskleidė 1,5 mln. API ženklų |
| Vasario 7–8 | „Google“ pradeda riboti DI prenumeratorius, naudojančius „OpenClaw“ |
| Vasario 9 | „SecurityScorecard“ praneša apie daugiau nei 40 000 atvirų „OpenClaw“ diegimų |
| Vasario 15 | Atvirų diegimų skaičius išaugo iki daugiau nei 135 000; kenkėjiškų įgūdžių skaičius padidėjo iki daugiau nei 800 |
| Vasario 17 | „Cline CLI“ 2.3.0 tiekimo grandinės ataka slapta įdiegė „OpenClaw“ |
| Vasario 20 | „Meta“ uždraudė „OpenClaw“ darbo įrenginiuose; „The Register“ paskelbė visą „Cline“ ataskaitą |
Trys savaitės. Štai kaip greitai „OpenClaw“ iš paties jaudinančio atvirojo kodo projekto istorijoje tapo didžiausia saugumo pamokėle DI srityje.
AI Perks suteikia prieigą prie išskirtinių nuolaidų, kreditų ir pasiūlymų AI įrankiams, debesų paslaugoms ir API, kad padėtų startuoliams ir kūrėjams sutaupyti pinigų.

7 pažeidžiamumo vietos, kurios sukrėtė „OpenClaw“
Septynios CVE buvo atskleistos per kelias savaites. Tris turi viešai prieinamą išnaudojimo kodą, o tai reiškia, kad bet kas gali juos panaudoti prieš nepataisytus diegimus.
CVE-2026-25253 – Vienu paspaudimu nuotolinio kodų vykdymo galimybė (CVSS 8.8)
Tai buvo didžiausias incidentas. Kenkėjiška nuoroda, siunčiama per bet kurią pranešimų platformą – „WhatsApp“, „Telegram“, „Discord“ – galėjo per milisekundes perimti visą „OpenClaw“ diegimą.
Pažeidžiamumas išnaudojo gatewayURL užklausos parametrą, siekiant išgauti autentifikavimo ženklus. Kai tik puolėjas turėjo ženklą, jis galėjo vykdyti savavališkas komandas aukos kompiuteryje. Visas sistemos prieiga vienu paspaudimu.
Taisymas buvo išleistas v2026.1.29 sausio 29 d., tačiau CVE viešai atskleista tik vasario 3 d. Tyrėjai apskaičiuoja, kad tūkstančiai diegimų liko nepataisyti savaites.
Kitos šešios CVE
| Pažeidžiamumas | Tipas | Sunkumas | Poveikis |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Tinklas | Aukštas | Puolėjai pasiekia vidines paslaugas per „OpenClaw“ |
| Trūksta autentifikavimo | Prieigos kontrolė | Kritinis | Kontroliuoti atvirus diegimus nereikia jokių kredencialų |
| Path Traversal | Failų sistema | Aukštas | Skaityti arba rašyti savavališkus failus pagrindiniame kompiuteryje |
| Komandų įterpimas | Vykdymas | Aukštas | Vykdyti sistemos komandas per sukonstruotus įvesties duomenis |
| Ženklų išgavimas (Gateway) | Autentifikavimas | Kritinis | Pavogti seanso ženklus per kenkėjiškas URL |
| Nesaugūs numatytieji nustatymai | Konfigūracija | Vidutinis | Prijungiama prie 0.0.0.0:18789 – klausosi visose tinklo sąsajose |
Numatytųjų nustatymų problema nusipelno ypatingo dėmesio. Iš karto „OpenClaw“ klausosi visose tinklo sąsajose 18789 prievade, nereikalaujant autentifikavimo. Tai reiškia, kad bet kuris naujai įdiegtas diegimas yra nedelsiant pasiekiamas visiems toje pačioje tinklo dalyviams – arba visam internetui, jei prievadas yra atviras.
135 000 atvirų diegimų – problemos mastas
„SecurityScorecard“ STRIKE komanda atliko visos interneto apimties skenavimą ir nustatė, kad skaičiai buvo stulbinantys.
Pagrindinės išvados:
- Daugiau nei 135 000 „OpenClaw“ diegimų, pasiekiamų per viešąjį internetą
- 93,4 % atvirų diegimų parodė autentifikavimo aplenkimo sąlygas
- 5 194 diegimai aktyviai patvirtinti kaip pažeidžiami žinomų CVE
- Daugiau nei 53 000 diegimų susieti su žinomų grėsmių veikėjų IP adresais
Skaičiai greitai augo. Ankstesnis nepriklausomas tyrimas vasario 9 d. nustatė 42 665 atvirus diegimus. Šešiomis dienomis vėliau skaičius padidėjo daugiau nei triskart.
Ką reiškia „atviras“? Tai reiškia, kad „OpenClaw“ diegimas yra pasiekiamas iš interneto be jokio autentifikavimo. Kiekvienas, kuris jį randa, gali siųsti komandas, skaityti duomenis, pasiekti prijungtas pranešimų paskyras ir vykdyti kodą pagrindiniame kompiuteryje.
Vartotojams, kurie naudoja „OpenClaw“ su teisėtais API kredencialais iš AI Perks – nedelsdami patikrinkite, ar jūsų diegimas yra viešai pasiekiamas. Jei taip, išjunkite jį, pakeiskite savo API klavišus ir įjunkite autentifikavimą prieš vėl prijungdami.
Daugiau nei 800 kenkėjiškų įgūdžių – „ClawHub“ tiekimo grandinės ataka
„ClawHub“ yra oficialus „OpenClaw“ įgūdžių prekybos centras – atitikmuo „npm“ skirtam „Node.js“ ar „pip“ skirtam „Python“. Krizės pradžioje jame buvo apie 3 000 įgūdžių.
Tyrėjai nustatė, kad 20 % jų buvo kenkėjiški.
Pirminis skenavimas vasario 5 d. atskleidė 341 kenkėjišką įgūdį visame registre. Vėlesnis skenavimas vasario 15 d. parodė, kad skaičius išaugo iki 800+ – tai reiškia, kad maždaug vienas iš penkių „ClawHub“ įgūdžių buvo sukurtas siekiant pavogti vartotojų duomenis.
Ką daro kenkėjiški įgūdžiai
Pagrindinis naudingasis krūvis buvo Atomic macOS Stealer (AMOS) – gerai žinoma kredencialų vagystės kenkėjiška programinė įranga, kuri taikosi į:
- Naršyklės slaptažodžius ir slapukus („Chrome“, „Firefox“, „Safari“, „Brave“)
- Kriptovaliutų pinigines („MetaMask“, „Phantom“, „Coinbase Wallet“)
- „Keychain“ slaptažodžius „macOS“
- Sistemos kredencialus ir SSH klavišus
Vartotojai, kurie šiuo laikotarpiu įdiegė bet kokį nepatikrintą „ClawHub“ įgūdį, turėtų manyti, kad jų kredencialai yra pažeisti.
„Cline CLI“ tiekimo grandinės ataka (vasario 17 d.)
Vasario 17 d. saugumo tyrėjai aptiko, kad „Cline CLI“ 2.3.0 versija – populiarus komandinės eilutės įrankis – buvo pažeista, siekiant slapta įdiegti „OpenClaw“ vartotojų kompiuteriuose. Kenkėjiška versija veikė maždaug 8 valandas, kol buvo aptikta ir pašalinta.
Per šį laikotarpį buvo atlikta apie 4 000 parsisiuntimų. Vartotojai, kurie per šį laikotarpį įdiegė „Cline CLI“, gali turėti „OpenClaw“ diegimą, apie kurį nežino.
„Google“ ir „Meta“ blokuoja „OpenClaw“ – pramonės reakcija
Saugumo krizė sukėlė didžiausių technologijų įmonių neigiamą reakciją.
„Google“ pradėjo masiškai riboti mokančius „Gemini AI Pro“ ir „Ultra“ prenumeratorius (249 USD/mėn. planai), kurie naudojo „OpenClaw“ prieigai prie modelių. Vartotojai pranešė apie blokuojamus įspėjimų be perspėjimo, prarandant prieigą prie paslaugų, už kurias mokėjo. „Google“ pozicija: trečiųjų šalių įrankių naudojimas prieigai prie DI modelių pažeidžia paslaugų teikimo sąlygas.
„Meta“ išleido vidinį nurodymą, draudžiantį „OpenClaw“ visuose darbo įrenginiuose. Darbuotojai buvo perspėti, kad naudojant „OpenClaw“ gali būti nutraukta darbo sutartis. Remiantis „Korea Times“ pranešimais, daugelis kitų technologijų įmonių pasekė jų pavyzdžiu.
„CrowdStrike“ paskelbė išsamią konsultaciją, vadindama „OpenClaw“ „naujos rūšies saugumo rizika – autonominis agentas su plačia sistemos prieiga, kurį dauguma vartotojų diegia be pagrindinės saugumo higienos“.
„Cisco“ savo saugumo komandos tinklaraščio įraše apibūdino asmeninius DI agentus, tokius kaip „OpenClaw“, kaip „saugumo košmarą“.
„Nature“ paskelbė straipsnį pavadinimu „OpenClaw DI pokalbių robotai siaučia – šie mokslininkai klauso“, kuriame dokumentuojamas augantis akademinės bendruomenės susirūpinimas.
Pramonės žinutė buvo aiški: „OpenClaw“ yra galingas, tačiau numatytasis saugumo statusas yra nepriimtinas profesionaliam naudojimui.
Kaip apsisaugoti, jei naudojate „OpenClaw“
Krizė yra rimta, tačiau „OpenClaw“ vis tiek gali būti naudojamas su tinkamomis atsargumo priemonėmis. Štai svarbiausi veiksmai, pradedant nuo svarbiausio.
1 veiksmas: gaukite teisėtus API kreditus
Niekada nenaudokite pavogtų, bendrinamų ar „nemokamų“ API klavišų iš interneto. „Moltbook“ pažeidimas atskleidė 1,5 mln. API ženklų. Pavogti klavišai plinta tamsiojo žiniatinklio forumuose ir „Telegram“ kanaluose.
Gaukite savo teisėtus kreditus per AI Perks:
| Kredito programa | Galimi kreditai | Kaip gauti |
|---|---|---|
| Anthropic Claude (Tiesioginis) | 1 000–25 000 USD | AI Perks vadovas |
| OpenAI (GPT-4) | 500–50 000 USD | AI Perks vadovas |
| AWS Activate (Bedrock) | 1 000–100 000 USD | AI Perks vadovas |
| Microsoft Founders Hub | 500–1 000 USD | AI Perks vadovas |
Bendra potenciali suma: 3 000–176 000 USD teisėtų kreditų
Su savo klavišais iš AI Perks kontroliuojate, kas yra atskleidžiama. Jei įvyksta pažeidimas, galite nedelsdami pakeisti klavišus, nepasikliaudami pažeista infrastruktūra.
2 veiksmas: nedelsdami atnaujinkite į v2026.2.22
Naujausias leidimas apima daugiau nei 40 saugos patobulinimų, šliuzo autentifikavimą ir įrenginių valdymą. Patikrinkite savo versiją ir atnaujinkite:
openclaw --version
openclaw update
Bet kokia versija iki 2026.1.29 yra pažeidžiama dėl vieno paspaudimo RCE. Bet kurioje versijoje iki 2026.2.22 trūksta kritinių saugos patobulinimų.
3 veiksmas: įjunkite autentifikavimą
„OpenClaw“ pagal numatytuosius nustatymus pristatomas su išjungtu autentifikavimu. Tai yra pagrindinė priežastis, kodėl 93,4 % atvirų diegimų turėjo autentifikavimo aplenkimą.
Įjunkite jį savo konfigūracijoje:
security:
authentication: true
gateway_auth: true
4 veiksmas: peržiūrėkite įdiegtus įgūdžius
Pašalinkite bet kokį „ClawHub“ įgūdį, kurio asmeniškai nepatvirtinote. Kadangi 20 % registro yra pažeista, saugiausias požiūris yra pašalinti viską ir įdiegti tik tuos įgūdžius, kuriuos peržiūrėjote:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
5 veiksmas: vadovaukitės visapusiško stiprinimo vadovu
Norėdami gauti išsamų 10 žingsnių saugumo kontrolinį sąrašą, apimantį tinklo apribojimus, smėlio dėžės konfigūraciją, registravimą ir išlaidų limitus – perskaitykite mūsų „OpenClaw“ saugumo vadovą.
Vertos apsvarstyti saugesnės alternatyvos
Jei saugumo krizė priverčia jus persvarstyti „OpenClaw“, yra valdomų alternatyvų, kurios pasirūpina saugumu už jus. Kompromisas: mažiau tinkinimo, bet nėra CVE, kurių reikėtų baimintis.
| Funkcija | OpenClaw (savarankiškai valdomas) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Saugumo modelis | Viską valdote jūs | Anthropic valdomas | Meta valdomas | OpenAI valdomas |
| CVE istorija | 7 CVE 2026 m. vasarį | Viešai nepaskelbta | Viešai nepaskelbta | Viešai nepaskelbta |
| Duomenų vieta | Jūsų įrenginys | Debesis | Debesis smėlio dėžėje | Debesis |
| Tinkinimas | Pilna kontrolė | Kodas | Užduotis | Bendras tikslas |
| Kaina | Tik API kreditai | 20–200 USD/mėn. | 39–199 USD/mėn. | 20–200 USD/mėn. |
Kiekviena alternatyva vis tiek reikalauja DI API kreditų, kad veiktų visomis galimybėmis. AI Perks apima kreditų programas „Anthropic“, „OpenAI“, „AWS“, „Google Cloud“ ir kt. – todėl būsite aprėpti nepriklausomai nuo pasirinkto įrankio.
Norėdami gauti išsamią kiekvienos alternatyvos analizę, skaitykite mūsų Geriausios „OpenClaw“ alternatyvos vadovą.
Dažnai užduodami klausimai
Ar „OpenClaw“ buvo nulaužtas 2026 m. vasarį?
Pats „OpenClaw“ nebuvo nulaužtas tradicine prasme. Buvo aptiktos ir atskleistos septynios kritinės pažeidžiamumo vietos, daugiau nei 135 000 diegimų buvo atviri internetui be autentifikavimo, o „ClawHub“ rasta daugiau nei 800 kenkėjiškų įgūdžių, platinančių kredencialų vagystės kenkėjišką programinę įrangą. „Moltbook“ pažeidimas taip pat atskleidė 1,5 mln. API ženklų.
Ar „OpenClaw“ dabar saugu naudoti?
Taip, tinkamai sukonfigūruotas. Atnaujinkite į v2026.2.22, įjunkite autentifikavimą, peržiūrėkite savo įgūdžius ir naudokite teisėtus API kredencialus iš AI Perks. Nepataisytas numatytasis diegimas nėra saugus – tačiau tinkamai sukonfigūruotas diegimas su naujausiais pataisymais pašalina visas žinomas pažeidžiamumo vietas.
Kodėl „Google“ uždraudė „OpenClaw“ naudotojus?
„Google“ apribojo mokančius „Gemini AI“ prenumeratorius, kurie naudojo „OpenClaw“ prieigai prie „Google“ DI modelių per trečiųjų šalių įrankius. Tai pažeidžia „Google“ paslaugų teikimo sąlygas. Vartotojai pranešė, kad be perspėjimo prarado prieigą prie 249 USD/mėn. planų. Vietoj vartotojų prenumeratų naudokite tiesioginius API kreditus iš AI Perks.
Kas yra „Cline CLI“ tiekimo grandinės ataka?
2026 m. vasario 17 d. „Cline CLI“ 2.3.0 versija buvo pažeista, siekiant slapta įdiegti „OpenClaw“ vartotojų kompiuteriuose. Kenkėjiška versija veikė maždaug 8 valandas, kol buvo pašalinta. Buvo atlikta apie 4 000 parsisiuntimų. Jei per šį laikotarpį įdiegėte „Cline CLI“, patikrinkite, ar nėra neteisėtų „OpenClaw“ diegimų.
Kiek kenkėjiškų „OpenClaw“ įgūdžių yra „ClawHub“?
Nuo 2026 m. vasario vidurio tyrėjai „ClawHub“ aptiko daugiau nei 800 kenkėjiškų įgūdžių – maždaug 20 % viso registro. Pagrindinis naudingasis krūvis yra „Atomic macOS Stealer (AMOS)“, kuris taikosi į naršyklės slaptažodžius, kriptovaliutų pinigines ir sistemos kredencialus. Įdiekite tik tuos įgūdžius, kuriuos asmeniškai peržiūrėjote.
Ką turėčiau daryti, jei mano „OpenClaw“ diegimas buvo atviras?
Nedelsdami: išjunkite diegimą, pakeiskite visus API klavišus, pakeiskite visų prijungtų paskyrų (el. pašto, pranešimų platformų, kripto piniginių) slaptažodžius ir nuskaitykite, ar nėra kenkėjiškos programinės įrangos. Tada atnaujinkite į v2026.2.22, įjunkite autentifikavimą ir gaukite naujus teisėtus API kreditus iš AI Perks prieš vėl prisijungdami.
Ar „OpenClaw“ vis dar verta naudoti po saugumo krizės?
„OpenClaw“ išlieka galingiausias atvirojo kodo DI agentas. Saugumo problemos kyla dėl nesaugių numatytųjų nustatymų ir sparčiai augančios įgūdžių ekosistemos – ne dėl pagrindinių dizaino trūkumų. Su tinkamu stiprinimu, teisėtais kredencialais ir atidžiu įgūdžių valdymu, tai vis dar patrauklus įrankis. Pagrindinė pamoka: niekada nenaudokite jo su numatytosiomis nuostatomis.
Saugumo krizė – DI agentų žadintuvas
„OpenClaw“ krizė atskleidė sunkų tiesą: atvirojo kodo DI agentams, turintiems sistemos lygio prieigą, reikia rimtos saugumo higienos. Numatytasis „įdiegti ir eiti“ patirtis, dėl kurios „OpenClaw“ tapo virusinis, yra tas pats dalykas, dėl kurio daugiau nei 135 000 diegimų liko atviri.
„OpenClaw“ fondas (dabar „OpenAI“ remiamas po Peterio Steinbergerio persikėlimo) aktyviai taiso šias problemas. 2026.2.22 versija apima daugiau nei 40 saugumo patobulinimų. Bendruomenė yra stipresnė, nes perėjo per tai.
Tačiau atsakomybė vis tiek tenka jums. Atnaujinkite savo diegimą, įjunkite autentifikavimą, peržiūrėkite savo įgūdžius ir pradėkite su teisėtais API kredencialais iš AI Perks. Nesvarbu, ar laikotės „OpenClaw“, ar pereinate prie valdomos alternatyvos – jums reikia tikrų kreditų, o ne pavogtų klavišų.
Prenumeruokite getaiperks.com →
Neleiskite, kad saugumo krizė kainuotų daugiau, nei būtina. Gaukite teisėtus DI kreditus ir saugiai naudokite savo įrankius adresu getaiperks.com.