സ്റ്റാർട്ടപ്പുകളെയും ഡെവലപ്പർമാരെയും പണം ലാഭിക്കാൻ സഹായിക്കുന്നതിന് AI ടൂളുകൾ, ക്ലൗഡ് സേവനങ്ങൾ, API-കൾ എന്നിവയിലെ എക്സ്ക്ലൂസീവ് കിഴിവുകൾ, ക്രെഡിറ്റുകൾ, ഡീലുകൾ എന്നിവയിലേക്ക് AI Perks ആക്സസ് നൽകുന്നു.

OpenClaw-ന്റെ സുരക്ഷാ പ്രതിസന്ധി - 2026-ലെ ഏറ്റവും വലിയ AI ഏജന്റ് അഴിമതി
1,80,000-ൽ അധികം GitHub സ്റ്റാറുകളുള്ള ഓപ്പൺ-സോഴ്സ് AI ഏജന്റായ OpenClaw AI ടൂളുകളുടെ ചരിത്രത്തിലെ ഏറ്റവും വലിയ സുരക്ഷാ പ്രതിസന്ധിയിൽപ്പെട്ടിരിക്കുന്നു. 2026 ഫെബ്രുവരിയിൽ, ഗവേഷകർ 7 നിർണായക സുരക്ഷാ പിഴവുകൾ, 1,35,000-ൽ അധികം തുറന്നുകാണിച്ച ഇൻസ്റ്റൻസുകൾ, ഔദ്യോഗിക ClawHub വിപണിയിലൂടെ 800-ൽ അധികം ക്ഷുദ്രകരമായ കഴിവുകൾ വഴി ക്ഷുദ്രവെയർ വിതരണം ചെയ്യുന്നത് കണ്ടെത്തി.
OpenClaw ഉപയോഗിക്കുന്ന പണമടച്ചുള്ള AI സബ്സ്ക്രൈബർമാരെ Google നിരോധിക്കാൻ തുടങ്ങി. Meta എല്ലാ ജോലി ഉപകരണങ്ങളിലും ഇത് നിരോധിച്ചു. CrowdStrike, Cisco, Nature എന്നിവ അടിയന്തര ഉപദേശങ്ങൾ പ്രസിദ്ധീകരിച്ചു.
നിങ്ങൾ OpenClaw പ്രവർത്തിപ്പിക്കുന്നുണ്ടെങ്കിൽ, ആദ്യം ചെയ്യേണ്ടത് നിയമാനുസൃതമായ API ക്രെഡൻഷ്യലുകൾ AI Perks വഴി സുരക്ഷിതമാക്കുക എന്നതാണ് - ചോർന്നതും മോഷ്ടിക്കപ്പെട്ടതുമായ കീകളും കോംപ്രമൈസ് ചെയ്ത ഇൻസ്റ്റൻസുകളിൽ നിന്നുള്ളവയും ഇതിനോടകം ഓൺലൈനിൽ പ്രചരിക്കുന്നുണ്ട്.
AI ടൂളുകളിൽ നിങ്ങളുടെ സ്റ്റാർട്ടപ്പ് ബജറ്റ് ലാഭിക്കുക
| Software | ഏകദേശ ക്രെഡിറ്റുകൾ | അംഗീകാര സൂചിക | പ്രവർത്തനങ്ങൾ | |
|---|---|---|---|---|
പ്രതിസന്ധിയുടെ കാലഘട്ടം - സംഭവിച്ചതെല്ലാം
പ്രതിസന്ധി പെട്ടെന്നുണ്ടായ ഒന്നല്ല. സുരക്ഷാ ഗവേഷകർ പിഴവുകളുടെ ഓരോ പാളിയും നീക്കം ചെയ്തപ്പോൾ മൂന്നാഴ്ചത്തെ കാലയളവിൽ ഇത് വർധിച്ചു.
| തീയതി | സംഭവം |
|---|---|
| ജനുവരി 29 | OpenClaw v2026.1.29-ൽ CVE-2026-25253 നിശബ്ദമായി പാച്ച് ചെയ്തു |
| ഫെബ്രുവരി 3 | CVE-2026-25253 പൊതുവായി വെളിപ്പെടുത്തി - CVSS 8.8 (ഒറ്റ ക്ലിക്ക് RCE) |
| ഫെബ്രുവരി 4 | അധിക കമാൻഡ് ഇൻജക്ഷൻ CVE വെളിപ്പെടുത്തി |
| ഫെബ്രുവരി 5 | ClawHub-ൽ 341 ക്ഷുദ്രകരമായ കഴിവുകൾ ഗവേഷകർ കണ്ടെത്തി (~12% രജിസ്ട്രി) |
| ഫെബ്രുവരി 6 | Moltbook ലംഘനം 1.5 മില്യൺ API ടോക്കണുകൾ തുറന്നുകാണിച്ചു |
| ഫെബ്രുവരി 7-8 | OpenClaw ഉപയോഗിക്കുന്ന AI സബ്സ്ക്രൈബർമാരെ Google നിയന്ത്രിക്കാൻ തുടങ്ങി |
| ഫെബ്രുവരി 9 | SecurityScorecard 40,000-ൽ അധികം തുറന്നുകാണിച്ച OpenClaw ഇൻസ്റ്റൻസുകൾ റിപ്പോർട്ട് ചെയ്തു |
| ഫെബ്രുവരി 15 | തുറന്നുകാണിച്ച ഇൻസ്റ്റൻസുകൾ 1,35,000+ ആയി വർധിച്ചു; ക്ഷുദ്രകരമായ കഴിവുകൾ 800+ ആയി ഉയർന്നു |
| ഫെബ്രുവരി 17 | Cline CLI 2.3.0 സപ്ലൈ ചെയിൻ ആക്രമണം OpenClaw നിശബ്ദമായി ഇൻസ്റ്റാൾ ചെയ്തു |
| ഫെബ്രുവരി 20 | Meta ജോലി ഉപകരണങ്ങളിൽ OpenClaw നിരോധിച്ചു; The Register മുഴുവൻ Cline റിപ്പോർട്ടും പ്രസിദ്ധീകരിച്ചു |
മൂന്നാഴ്ച. ചരിത്രത്തിലെ ഏറ്റവും ആവേശകരമായ ഓപ്പൺ-സോഴ്സ് പ്രോജക്റ്റിൽ നിന്ന് AI-ലെ ഏറ്റവും വലിയ സുരക്ഷാ മുന്നറിയിപ്പ് കഥയായി OpenClaw മാറിയ വേഗത ഇതാണ്.
സ്റ്റാർട്ടപ്പുകളെയും ഡെവലപ്പർമാരെയും പണം ലാഭിക്കാൻ സഹായിക്കുന്നതിന് AI ടൂളുകൾ, ക്ലൗഡ് സേവനങ്ങൾ, API-കൾ എന്നിവയിലെ എക്സ്ക്ലൂസീവ് കിഴിവുകൾ, ക്രെഡിറ്റുകൾ, ഡീലുകൾ എന്നിവയിലേക്ക് AI Perks ആക്സസ് നൽകുന്നു.

OpenClaw-നെ പിടിച്ചുകുലുക്കിയ 7 പിഴവുകൾ
ഏഴ് CVE-കൾ ഒരാഴ്ചത്തെ വ്യത്യാസത്തിൽ വെളിപ്പെടുത്തി. മൂന്നെണ്ണത്തിന് പൊതുവായ എക്സ്പ്ലോയിറ്റ് കോഡ് ലഭ്യമാണ്, അതായത് പാച്ച് ചെയ്യാത്ത ഇൻസ്റ്റൻസുകൾക്കെതിരെ ആർക്കും അവ ഉപയോഗിക്കാൻ കഴിയും.
CVE-2026-25253 - ഒറ്റ ക്ലിക്ക് റിമോട്ട് കോഡ് എക്സിക്യൂഷൻ (CVSS 8.8)
ഇതായിരുന്നു പ്രധാനപ്പെട്ടത്. WhatsApp, Telegram, Discord പോലുള്ള ഏതെങ്കിലും സന്ദേശമയയ്ക്കൽ പ്ലാറ്റ്ഫോം വഴി അയച്ച ഒരു ക്ഷുദ്രകരമായ ലിങ്കിന് മില്ലിസെക്കൻഡുകൾക്കുള്ളിൽ ഒരു മുഴുവൻ OpenClaw ഇൻസ്റ്റൻസിനെയും ഹൈജാക്ക് ചെയ്യാൻ കഴിയും.
ഈ പിഴവ് ഓതന്റിക്കേഷൻ ടോക്കണുകൾ എക്സ്ഫിൽട്രേറ്റ് ചെയ്യാൻ gatewayURL ക്വറി പാരാമീറ്റർ ഉപയോഗിച്ചു. ആക്രമണകാരിക്ക് ടോക്കൺ ലഭിച്ചുകഴിഞ്ഞാൽ, അവർക്ക് ഇരയുടെ മെഷീനിൽ ഇഷ്ടമുള്ള കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കാൻ കഴിയും. ഒറ്റ ക്ലിക്കിൽ മുഴുവൻ സിസ്റ്റം ആക്സസ്.
ജനുവരി 29-ന് v2026.1.29-ൽ ഫിക്സ് പുറത്തിറക്കിയെങ്കിലും, CVE ഫെബ്രുവരി 3 വരെ പൊതുവായി വെളിപ്പെടുത്തിയിരുന്നില്ല. ആയിരക്കണക്കിന് ഇൻസ്റ്റൻസുകൾ ആഴ്ചകളോളം പാച്ച് ചെയ്യാതെ കിടന്നതായി ഗവേഷകർ കണക്കാക്കുന്നു.
മറ്റ് ആറ് CVE-കൾ
| പിഴവ് | തരം | തീവ്രത | ഫലം |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | നെറ്റ്വർക്ക് | ഉയർന്നത് | ആക്രമണകാരികൾ OpenClaw വഴി ആന്തരിക സേവനങ്ങൾ ആക്സസ് ചെയ്യുന്നു |
| ഓതന്റിക്കേഷൻ ഇല്ല | ആക്സസ് നിയന്ത്രണം | നിർണായകം | തുറന്നുകാണിച്ച ഇൻസ്റ്റൻസുകൾ നിയന്ത്രിക്കാൻ ക്രെഡൻഷ്യലുകൾ ആവശ്യമില്ല |
| പാത്ത് ട്രാവേഴ്സൽ | ഫയൽ സിസ്റ്റം | ഉയർന്നത് | ഹോസ്റ്റ് മെഷീനിലെ ഇഷ്ടമുള്ള ഫയലുകൾ വായിക്കുകയോ എഴുതുകയോ ചെയ്യാം |
| കമാൻഡ് ഇൻജക്ഷൻ | എക്സിക്യൂഷൻ | ഉയർന്നത് | തയ്യാറാക്കിയ ഇൻപുട്ടുകൾ വഴി സിസ്റ്റം കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കാം |
| ടോക്കൺ എക്സ്ഫിൽട്രേഷൻ (ഗേറ്റ്വേ) | ഓതന്റിക്കേഷൻ | നിർണായകം | ക്ഷുദ്രകരമായ URL-കൾ വഴി സെഷൻ ടോക്കണുകൾ മോഷ്ടിക്കുന്നു |
| ഇൻസെക്യൂർ ഡിഫോൾട്ട് കോൺഫിഗറേഷൻ | കോൺഫിഗറേഷൻ | ഇടത്തരം | 0.0.0.0:18789-ൽ ബൈൻഡ് ചെയ്യുന്നു - എല്ലാ നെറ്റ്വർക്ക് ഇന്റർഫേസുകളിലും ശ്രദ്ധിക്കുന്നു |
ഡിഫോൾട്ട് കോൺഫിഗറേഷൻ പ്രശ്നം പ്രത്യേക ശ്രദ്ധയർഹിക്കുന്നു. ബോക്സിൽ നിന്ന് പുറത്ത്, OpenClaw പോർട്ട് 18789-ൽ എല്ലാ നെറ്റ്വർക്ക് ഇന്റർഫേസുകളിലും ശ്രദ്ധിക്കുന്നു, ഓതന്റിക്കേഷൻ ആവശ്യമില്ല. ഇതിനർത്ഥം പുതുതായി ഇൻസ്റ്റാൾ ചെയ്ത ഏതൊരു ഇൻസ്റ്റൻസും ഒരേ നെറ്റ്വർക്കിലെ ആർക്കും - അല്ലെങ്കിൽ പോർട്ട് തുറന്നുകാണിക്കുകയാണെങ്കിൽ മുഴുവൻ ഇന്റർനെറ്റിനും ലഭ്യമാകും എന്നാണ്.
1,35,000 തുറന്നുകാണിച്ച ഇൻസ്റ്റൻസുകൾ - പ്രശ്നത്തിന്റെ വ്യാപ്തി
SecurityScorecard-ന്റെ STRIKE ടീം ഇന്റർനെറ്റ് മുഴുവൻ സ്കാൻ നടത്തി, കണക്കുകൾ ഞെട്ടിക്കുന്നതായി കണ്ടെത്തി.
പ്രധാന കണ്ടെത്തലുകൾ:
- 1,35,000+ OpenClaw ഇൻസ്റ്റൻസുകൾ പൊതു ഇന്റർനെറ്റിലേക്ക് തുറന്നുകാണിച്ചു
- തുറന്നുകാണിച്ച ഇൻസ്റ്റൻസുകളിൽ 93.4% ഓതന്റിക്കേഷൻ ബൈപാസ് അവസ്ഥകൾ പ്രദർശിപ്പിച്ചു
- അറിയപ്പെടുന്ന CVE-കളിലേക്ക് പ്രവർത്തിക്കുന്നതായി 5,194 ഇൻസ്റ്റൻസുകൾ സജീവമായി പരിശോധിച്ചു
- അറിയപ്പെടുന്ന ഭീഷണി നടത്തുന്നവരുമായി ബന്ധമുള്ള IP വിലാസങ്ങളുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള 53,000+ ഇൻസ്റ്റൻസുകൾ
കണക്കുകൾ വേഗത്തിൽ വളർന്നു. ഫെബ്രുവരി 9-ലെ ഒരു ആദ്യകാല സ്വതന്ത്ര പഠനത്തിൽ 42,665 തുറന്നുകാണിച്ച ഇൻസ്റ്റൻസുകൾ കണ്ടെത്തി. ആറ് ദിവസത്തിന് ശേഷം, എണ്ണം മൂന്നിരട്ടിയിലധികം വർധിച്ചു.
"തുറന്നുകാണിച്ചു" എന്നതിൻ്റെ അർത്ഥമെന്താണ്? ഇതിനർത്ഥം OpenClaw ഇൻസ്റ്റൻസ് ഇന്റർനെറ്റിൽ നിന്ന് ഓതന്റിക്കേഷൻ ഇല്ലാതെ ലഭ്യമാണ് എന്നാണ്. അത് കണ്ടെത്തുന്ന ആർക്കും കമാൻഡുകൾ അയക്കാനും ഡാറ്റ വായിക്കാനും കണക്ട് ചെയ്ത മെസ്സേജിംഗ് അക്കൗണ്ടുകൾ ആക്സസ് ചെയ്യാനും ഹോസ്റ്റ് മെഷീനിൽ കോഡ് പ്രവർത്തിപ്പിക്കാനും കഴിയും.
AI Perks-ൽ നിന്ന് നിയമാനുസൃതമായ API ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് OpenClaw പ്രവർത്തിപ്പിക്കുന്ന ഉപയോക്താക്കൾക്ക് - നിങ്ങളുടെ ഇൻസ്റ്റൻസ് പൊതുവായി ലഭ്യമാണോ എന്ന് ഉടൻ പരിശോധിക്കുക. അങ്ങനെയാണെങ്കിൽ, അത് ഷട്ട് ഡൗൺ ചെയ്യുക, നിങ്ങളുടെ API കീകൾ മാറ്റുക, വീണ്ടും കണക്ട് ചെയ്യുന്നതിന് മുമ്പ് ഓതന്റിക്കേഷൻ പ്രാപ്തമാക്കുക.
800+ ക്ഷുദ്രകരമായ കഴിവുകൾ - ClawHub സപ്ലൈ ചെയിൻ ആക്രമണം
ClawHub എന്നത് OpenClaw-ന്റെ ഔദ്യോഗിക സ്കിൽ വിപണിയാണ് - Node.js-നുള്ള npm അല്ലെങ്കിൽ Python-നുള്ള pip പോലെ. പ്രതിസന്ധി ആരംഭിക്കുമ്പോൾ ഏകദേശം 3,000+ സ്കിൽസ് ഇതിലുണ്ടായിരുന്നു.
അവയിൽ 20% ക്ഷുദ്രകരമായിരുന്നുവെന്ന് ഗവേഷകർ കണ്ടെത്തി.
ഫെബ്രുവരി 5-ലെ ആദ്യ സ്കാൻ രജിസ്ട്രിയിലുടനീളം 341 ക്ഷുദ്രകരമായ കഴിവുകൾ കണ്ടെത്തി. ഫെബ്രുവരി 15-ലെ ഒരു തുടർച്ചയായ സ്കാൻ ഈ സംഖ്യ 800+ ആയി വളർന്നതായി കണ്ടെത്തി - അതായത് ClawHub സ്കിൽസിലെ ഏകദേശം അഞ്ചിലൊന്ന് ഉപയോക്തൃ ഡാറ്റ മോഷ്ടിക്കാൻ രൂപകൽപ്പന ചെയ്തതായിരുന്നു.
ക്ഷുദ്രകരമായ കഴിവുകൾ എന്തുചെയ്യുന്നു
പ്രധാന പേലോഡ് Atomic macOS Stealer (AMOS) ആയിരുന്നു - ഇത് താഴെ പറയുന്നവ ലക്ഷ്യമിടുന്ന ഒരു പ്രശസ്തമായ ക്രെഡൻഷ്യൽ മോഷ്ടിക്കുന്ന ക്ഷുദ്രവെയർ ആണ്:
- ബ്രൗസർ പാസ്വേഡുകളും കുക്കികളും (Chrome, Firefox, Safari, Brave)
- ക്രിപ്റ്റോകറൻസി വാലറ്റുകൾ (MetaMask, Phantom, Coinbase Wallet)
- macOS-ലെ കീചെയിൻ പാസ്വേഡുകൾ
- സിസ്റ്റം ക്രെഡൻഷ്യലുകളും SSH കീകളും
ഈ കാലയളവിൽ ഏതെങ്കിലും ധാർമ്മികമല്ലാത്ത ClawHub സ്കിൽ ഇൻസ്റ്റാൾ ചെയ്ത ഉപയോക്താക്കൾ അവരുടെ ക്രെഡൻഷ്യലുകൾ കോംപ്രമൈസ് ചെയ്യപ്പെട്ടുവെന്ന് അനുമാനിക്കണം.
Cline CLI സപ്ലൈ ചെയിൻ ആക്രമണം (ഫെബ്രുവരി 17)
ഫെബ്രുവരി 17-ന്, സുരക്ഷാ ഗവേഷകർ ഒരു പ്രശസ്ത കമാൻഡ്-ലൈൻ ടൂളായ Cline CLI പതിപ്പ് 2.3.0 ഉപയോക്താക്കളുടെ മെഷീനുകളിൽ OpenClaw നിശബ്ദമായി ഇൻസ്റ്റാൾ ചെയ്യാൻ കോംപ്രമൈസ് ചെയ്യപ്പെട്ടതായി കണ്ടെത്തി. ക്ഷുദ്രകരമായ പതിപ്പ് കണ്ടെത്തി നീക്കം ചെയ്യുന്നതിന് ഏകദേശം 8 മണിക്കൂർ ലൈവായിരുന്നു.
ഈ സമയത്ത് ഏകദേശം 4,000 ഡൗൺലോഡുകൾ സംഭവിച്ചു. ഈ കാലയളവിൽ Cline CLI ഇൻസ്റ്റാൾ ചെയ്ത ഉപയോക്താക്കൾക്ക് അവരുടെ അറിവില്ലാതെ OpenClaw ഇൻസ്റ്റൻസ് പ്രവർത്തിക്കുന്നുണ്ടാകാം.
Google-ഉം Meta-യും OpenClaw നിരോധിക്കുന്നു - വ്യവസായ പ്രതികരണം
സുരക്ഷാ പ്രതിസന്ധി ടെക് ലോകത്തെ വലിയ പേരുകളിൽ നിന്ന് കോർപ്പറേറ്റ് തിരിച്ചടിക്ക് കാരണമായി.
Google OpenClaw ഉപയോഗിച്ച് മോഡലുകൾ ആക്സസ് ചെയ്ത പണമടച്ചുള്ള Gemini AI Pro, Ultra സബ്സ്ക്രൈബർമാരെ ($249/മാസം പ്ലാനുകൾ) കൂട്ടമായി നിയന്ത്രിക്കാൻ തുടങ്ങി. മുന്നറിയിപ്പില്ലാതെ നിരോധിക്കപ്പെട്ടുവെന്നും പണം നൽകി ലഭിക്കുന്ന സേവനങ്ങളിലേക്കുള്ള പ്രവേശനം നഷ്ടപ്പെട്ടുവെന്നും ഉപയോക്താക്കൾ റിപ്പോർട്ട് ചെയ്തു. Google-ന്റെ നിലപാട്: AI മോഡലുകൾ ആക്സസ് ചെയ്യാൻ മൂന്നാം കക്ഷി ടൂളുകൾ ഉപയോഗിക്കുന്നത് സേവന നിബന്ധനകൾ ലംഘിക്കുന്നു.
Meta എല്ലാ ജോലി ഉപകരണങ്ങളിലും OpenClaw നിരോധിക്കുന്ന ഒരു ആന്തരിക നിർദ്ദേശം പുറപ്പെടുവിച്ചു. OpenClaw ഉപയോഗിക്കുന്നത് പിരിച്ചുവിടലിന് കാരണമാകുമെന്ന് ജീവനക്കാരെ മുന്നറിയിപ്പ് നൽകി. കൊറിയ ടൈംസ് റിപ്പോർട്ടുകൾ അനുസരിച്ച് മറ്റ് നിരവധി ടെക് സ്ഥാപനങ്ങളും ഇത് പിന്തുടർന്നു.
CrowdStrike OpenClaw-നെ "ഒരു പുതിയതരം സുരക്ഷാ അപകടം - മിക്ക ഉപയോക്താക്കളും അടിസ്ഥാന സുരക്ഷാ ശുചിത്വം പാലിക്കാതെ വിന്യസിക്കുന്ന വിപുലമായ സിസ്റ്റം ആക്സസ് ഉള്ള ഒരു സ്വയംഭരണ ഏജന്റ്" എന്ന് വിശേഷിപ്പിച്ച് ഒരു വിശദമായ ഉപദേശം പ്രസിദ്ധീകരിച്ചു.
Cisco അവരുടെ സുരക്ഷാ ടീമിന്റെ ഒരു ബ്ലോഗ് പോസ്റ്റിൽ OpenClaw പോലുള്ള വ്യക്തിഗത AI ഏജന്റുകളെ "ഒരു സുരക്ഷാ പേടിസ്വപ്നം" എന്ന് വിശേഷിപ്പിച്ചു.
Nature "OpenClaw AI ചാറ്റ്ബോട്ടുകൾ അനിയന്ത്രിതമായി പ്രവർത്തിക്കുന്നു - ഈ ശാസ്ത്രജ്ഞർ കേൾക്കുന്നു" എന്ന തലക്കെട്ടിൽ ഒരു ലേഖനം പ്രസിദ്ധീകരിച്ചു, അക്കാദമിക് സമൂഹത്തിന്റെ വർദ്ധിച്ചുവരുന്ന ആശങ്കകൾ രേഖപ്പെടുത്തുന്നു.
വ്യവസായത്തിൽ നിന്നുള്ള സന്ദേശം വ്യക്തമായിരുന്നു: OpenClaw ശക്തമാണ്, എന്നാൽ പ്രൊഫഷണൽ ഉപയോഗത്തിന് ഡിഫോൾട്ട് സുരക്ഷാ നില അംഗീകാരയോഗ്യമല്ല.
നിങ്ങൾ OpenClaw പ്രവർത്തിപ്പിക്കുന്നുണ്ടെങ്കിൽ സ്വയം സംരക്ഷിക്കുക എങ്ങനെ
പ്രതിസന്ധി ഗുരുതരമാണ്, എന്നാൽ ശരിയായ മുൻകരുതലുകളോടെ OpenClaw ഇപ്പോഴും ഉപയോഗിക്കാം. ഏറ്റവും പ്രധാനപ്പെട്ടതിൽ നിന്ന് ആരംഭിക്കുന്ന അവശ്യ ഘട്ടങ്ങൾ ഇതാ.
ഘട്ടം 1: നിയമാനുസൃതമായ API ക്രെഡിറ്റുകൾ നേടുക
ഇന്റർനെറ്റിൽ നിന്ന് ചോർന്ന, പങ്കിട്ട അല്ലെങ്കിൽ "സൗജന്യ" API കീകൾ ഒരിക്കലും ഉപയോഗിക്കരുത്. Moltbook ലംഘനം 1.5 മില്യൺ API ടോക്കണുകൾ തുറന്നുകാണിച്ചു. മോഷ്ടിക്കപ്പെട്ട കീകളും ഡാർക്ക് വെബ് ഫോറങ്ങളിലും ടെലഗ്രാം ചാനലുകളിലും പ്രചരിക്കുന്നുണ്ട്.
AI Perks വഴി നിങ്ങളുടെ സ്വന്തം നിയമാനുസൃത ക്രെഡിറ്റുകൾ നേടുക:
| ക്രെഡിറ്റ് പ്രോഗ്രാം | ലഭ്യമായ ക്രെഡിറ്റുകൾ | എങ്ങനെ നേടാം |
|---|---|---|
| Anthropic Claude (ഡയറക്ട്) | $1,000 - $25,000 | AI Perks ഗൈഡ് |
| OpenAI (GPT-4) | $500 - $50,000 | AI Perks ഗൈഡ് |
| AWS Activate (Bedrock) | $1,000 - $100,000 | AI Perks ഗൈഡ് |
| Microsoft Founders Hub | $500 - $1,000 | AI Perks ഗൈഡ് |
മൊത്തം സാധ്യത: $3,000 - $176,000 നിയമാനുസൃത ക്രെഡിറ്റുകളിൽ
AI Perks-ൽ നിന്നുള്ള നിങ്ങളുടെ സ്വന്തം കീകളോടെ, നിങ്ങൾ എന്തു തുറന്നുകാണിക്കുന്നു എന്ന് നിയന്ത്രിക്കാം. ലംഘനം സംഭവിച്ചാൽ, കോംപ്രമൈസ് ചെയ്ത ഇൻഫ്രാസ്ട്രക്ചറിനെ ആശ്രയിക്കാതെ നിങ്ങളുടെ കീകൾ ഉടൻ മാറ്റാൻ കഴിയും.
ഘട്ടം 2: ഉടൻ v2026.2.22 ലേക്ക് അപ്ഡേറ്റ് ചെയ്യുക
ഏറ്റവും പുതിയ റിലീസിൽ 40-ൽ അധികം സുരക്ഷാ ഹാർഡനിംഗ് ഫിക്സുകൾ, ഗേറ്റ്വേ ഓതന്റിക്കേഷൻ, ഡിവൈസ് മാനേജ്മെൻ്റ് എന്നിവ ഉൾപ്പെടുന്നു. നിങ്ങളുടെ പതിപ്പ് പരിശോധിച്ച് അപ്ഡേറ്റ് ചെയ്യുക:
openclaw --version
openclaw update
2026.1.29-ന് മുമ്പുള്ള ഏത് പതിപ്പും ഒറ്റ ക്ലിക്ക് RCE-ന് കേടുപാടാണ്. 2026.2.22-ന് മുമ്പുള്ള ഏത് പതിപ്പിലും നിർണായക സുരക്ഷാ ഹാർഡനിംഗ് ഇല്ല.
ഘട്ടം 3: ഓതന്റിക്കേഷൻ പ്രാപ്തമാക്കുക
OpenClaw ഡിഫോൾട്ടായി ഓതന്റിക്കേഷൻ പ്രവർത്തനരഹിതമാക്കിയാണ് വരുന്നത്. തുറന്നുകാണിച്ച ഇൻസ്റ്റൻസുകളിൽ 93.4% ഓതന്റിക്കേഷൻ ബൈപാസ് ഉണ്ടായതിൻ്റെ ഏറ്റവും വലിയ കാരണം ഇതാണ്.
നിങ്ങളുടെ കോൺഫിഗറേഷനിൽ ഇത് പ്രാപ്തമാക്കുക:
security:
authentication: true
gateway_auth: true
ഘട്ടം 4: ഇൻസ്റ്റാൾ ചെയ്ത സ്കിൽസ് ഓഡിറ്റ് ചെയ്യുക
സ്വയം വ്യക്തിപരമായി പരിശോധിക്കാത്ത ClawHub സ്കിൽ നീക്കം ചെയ്യുക. രജിസ്ട്രിയുടെ 20% കോംപ്രമൈസ് ചെയ്തതിനാൽ, ഏറ്റവും സുരക്ഷിതമായ സമീപനം എല്ലാം അൺഇൻസ്റ്റാൾ ചെയ്യുകയും നിങ്ങൾ അവലോകനം ചെയ്ത സ്കിൽസ് മാത്രം വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യുകയുമാണ്:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
ഘട്ടം 5: മുഴുവൻ ഹാർഡനിംഗ് ഗൈഡും പിന്തുടരുക
നെറ്റ്വർക്ക് നിയന്ത്രണങ്ങൾ, സാൻഡ്ബോക്സ് കോൺഫിഗറേഷൻ, ലോഗിംഗ്, ചെലവ് പരിധി എന്നിവ ഉൾക്കൊള്ളുന്ന 10-ഘട്ട സുരക്ഷാ ചെക്ക്ലിസ്റ്റിനായി - ഞങ്ങളുടെ OpenClaw സെക്യൂരിറ്റി ഗൈഡ് വായിക്കുക.
പരിഗണിക്കാൻ യോഗ്യമായ സുരക്ഷിതമായ ബദലുകൾ
സുരക്ഷാ പ്രതിസന്ധി OpenClaw-നെക്കുറിച്ച് നിങ്ങൾക്ക് പുനർവിചിന്തനം ചെയ്യിക്കുന്നുണ്ടെങ്കിൽ, സുരക്ഷ കൈകാര്യം ചെയ്യുന്ന നിയന്ത്രിത ബദലുകളുണ്ട്. ഇതിൻ്റെ പ്രതിഫലം: കുറഞ്ഞ ഇഷ്ടാനുസരണം, പക്ഷെ ശ്രദ്ധിക്കേണ്ട CVE-കൾ ഇല്ല.
| ഫീച്ചർ | OpenClaw (സ്വയം ഹോസ്റ്റ് ചെയ്തത്) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| സുരക്ഷാ മോഡൽ | നിങ്ങൾ എല്ലാം കൈകാര്യം ചെയ്യുന്നു | Anthropic-നിയന്ത്രിതം | Meta-നിയന്ത്രിതം | OpenAI-നിയന്ത്രിതം |
| CVE ചരിത്രം | ഫെബ്രുവരി 2026-ൽ 7 CVE-കൾ | പൊതുവായി ഒന്നുമില്ല | പൊതുവായി ഒന്നുമില്ല | പൊതുവായി ഒന്നുമില്ല |
| ഡാറ്റാ സ്ഥാനം | നിങ്ങളുടെ ഉപകരണം | ക്ലൗഡ് | ക്ലൗഡ് സാൻഡ്ബോക്സ് | ക്ലൗഡ് |
| ഇഷ്ടാനുസരണം | പൂർണ്ണ നിയന്ത്രണം | കോഡ്-ഫോക്കസ്ഡ് | ടാസ്ക്-ഫോക്കസ്ഡ് | ജനറൽ പർപ്പസ് |
| വില | API ക്രെഡിറ്റുകൾ മാത്രം | $20-$200/മാസം | $39-$199/മാസം | $20-$200/മാസം |
ഓരോ ബദലിനും പൂർണ്ണ ശേഷിയിൽ പ്രവർത്തിക്കാൻ AI API ക്രെഡിറ്റുകൾ ആവശ്യമാണ്. AI Perks Anthropic, OpenAI, AWS, Google Cloud എന്നിവയ്ക്കും അതിലേറെയും ക്രെഡിറ്റ് പ്രോഗ്രാമുകൾ ഉൾക്കൊള്ളുന്നു - അതിനാൽ നിങ്ങൾ ഏത് ഉപകരണം തിരഞ്ഞെടുത്താലും നിങ്ങൾക്ക് ലഭിക്കും.
ഓരോ ബദലിന്റെയും വിശദമായ വിശകലനത്തിനായി, ഞങ്ങളുടെ മികച്ച OpenClaw ബദലുകൾ ഗൈഡ് കാണുക.
പതിവായി ചോദിക്കുന്ന ചോദ്യങ്ങൾ
ഫെബ്രുവരി 2026-ൽ OpenClaw ഹാക്ക് ചെയ്യപ്പെട്ടോ?
OpenClaw യഥാർത്ഥത്തിൽ ഹാക്ക് ചെയ്യപ്പെട്ടിട്ടില്ല. ഏഴ് നിർണായക സുരക്ഷാ പിഴവുകൾ കണ്ടെത്തി വെളിപ്പെടുത്തി, 1,35,000-ൽ അധികം ഇൻസ്റ്റൻസുകൾ ഓതന്റിക്കേഷൻ ഇല്ലാതെ ഇന്റർനെറ്റിലേക്ക് തുറന്നുകാണിച്ചതായി കണ്ടെത്തി, ClawHub-ൽ 800-ൽ അധികം ക്ഷുദ്രകരമായ കഴിവുകൾ ക്രെഡൻഷ്യൽ മോഷ്ടിക്കുന്ന ക്ഷുദ്രവെയർ വിതരണം ചെയ്യുന്നതായി കണ്ടെത്തി. Moltbook ലംഘനവും 1.5 മില്യൺ API ടോക്കണുകൾ തുറന്നുകാണിച്ചു.
ഇപ്പോൾ OpenClaw ഉപയോഗിക്കാൻ സുരക്ഷിതമാണോ?
അതെ, ശരിയായ കോൺഫിഗറേഷനോടെ. v2026.2.22 ലേക്ക് അപ്ഡേറ്റ് ചെയ്യുക, ഓതന്റിക്കേഷൻ പ്രാപ്തമാക്കുക, നിങ്ങളുടെ കഴിവുകൾ ഓഡിറ്റ് ചെയ്യുക, AI Perks-ൽ നിന്ന് നിയമാനുസൃതമായ API ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കുക. ഹാർഡൻ ചെയ്യാത്ത ഡിഫോൾട്ട് ഇൻസ്റ്റാളേഷൻ സുരക്ഷിതമല്ല - പക്ഷെ ഏറ്റവും പുതിയ പാച്ചുകളുള്ള ശരിയായി കോൺഫിഗർ ചെയ്ത ഇൻസ്റ്റൻസ് എല്ലാ അറിയപ്പെടുന്ന പിഴവുകളെയും പരിഹരിക്കുന്നു.
എന്തുകൊണ്ടാണ് Google OpenClaw ഉപയോക്താക്കളെ നിരോധിച്ചത്?
Google-ന്റെ AI മോഡലുകൾ മൂന്നാം കക്ഷി ടൂളുകൾ വഴി ആക്സസ് ചെയ്യാൻ OpenClaw ഉപയോഗിച്ച പണമടച്ചുള്ള Gemini AI സബ്സ്ക്രൈബർമാരെ Google നിയന്ത്രിച്ചു. ഇത് Google-ന്റെ സേവന നിബന്ധനകൾ ലംഘിക്കുന്നു. ഉപയോക്താക്കൾ മുന്നറിയിപ്പില്ലാതെ $249/മാസം പ്ലാനുകൾ നഷ്ടപ്പെട്ടതായി റിപ്പോർട്ട് ചെയ്തു. ഉപഭോക്തൃ സബ്സ്ക്രിപ്ഷനുകൾക്ക് പകരം AI Perks-ൽ നിന്ന് ഡയറക്ട് API ക്രെഡിറ്റുകൾ ഉപയോഗിക്കുക.
Cline CLI സപ്ലൈ ചെയിൻ ആക്രമണം എന്താണ്?
ഫെബ്രുവരി 17, 2026-ന്, Cline CLI പതിപ്പ് 2.3.0 ഉപയോക്താക്കളുടെ മെഷീനുകളിൽ OpenClaw നിശബ്ദമായി ഇൻസ്റ്റാൾ ചെയ്യാൻ കോംപ്രമൈസ് ചെയ്യപ്പെട്ടു. ക്ഷുദ്രകരമായ പതിപ്പ് നീക്കം ചെയ്യുന്നതിന് ഏകദേശം 8 മണിക്കൂർ ലൈവായിരുന്നു. ഏകദേശം 4,000 ഡൗൺലോഡുകൾ സംഭവിച്ചു. ഈ വിൻഡോയിൽ Cline CLI ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെങ്കിൽ, അനധികൃത OpenClaw ഇൻസ്റ്റാളേഷനുകൾക്കായി പരിശോധിക്കുക.
ClawHub-ൽ എത്ര ക്ഷുദ്രകരമായ OpenClaw കഴിവുകൾ നിലവിലുണ്ട്?
2026 ഫെബ്രുവരി പകുതിയോടെ, ഗവേഷകർ ClawHub-ൽ 800-ൽ അധികം ക്ഷുദ്രകരമായ കഴിവുകൾ കണ്ടെത്തി - അതായത് ഏകദേശം രജിസ്ട്രിയുടെ 20%. പ്രധാന പേലോഡ് Atomic macOS Stealer (AMOS) ആണ്, ഇത് ബ്രൗസർ പാസ്വേഡുകൾ, ക്രിപ്റ്റോകറൻസി വാലറ്റുകൾ, സിസ്റ്റം ക്രെഡൻഷ്യലുകൾ എന്നിവയെ ലക്ഷ്യമിടുന്നു. നിങ്ങൾ സ്വയം അവലോകനം ചെയ്ത കഴിവുകൾ മാത്രം ഇൻസ്റ്റാൾ ചെയ്യുക.
എൻ്റെ OpenClaw ഇൻസ്റ്റൻസ് തുറന്നുകാണിച്ചാൽ ഞാൻ എന്തുചെയ്യണം?
ഉടൻ: ഇൻസ്റ്റൻസ് ഷട്ട് ഡൗൺ ചെയ്യുക, എല്ലാ API കീകളും മാറ്റുക, ബന്ധിപ്പിച്ച അക്കൗണ്ടുകളുടെ (ഇമെയിൽ, മെസ്സേജിംഗ് പ്ലാറ്റ്ഫോമുകൾ, ക്രിപ്റ്റോ വാലറ്റുകൾ) പാസ്വേഡുകൾ മാറ്റുക, ക്ഷുദ്രവെയറിനായി സ്കാൻ ചെയ്യുക. തുടർന്ന് v2026.2.22 ലേക്ക് അപ്ഡേറ്റ് ചെയ്യുക, ഓതന്റിക്കേഷൻ പ്രാപ്തമാക്കുക, വീണ്ടും കണക്ട് ചെയ്യുന്നതിന് മുമ്പ് AI Perks-ൽ നിന്ന് പുതിയ നിയമാനുസൃത API ക്രെഡിറ്റുകൾ നേടുക.
സുരക്ഷാ പ്രതിസന്ധിക്ക് ശേഷം OpenClaw ഉപയോഗിക്കുന്നത് ഇപ്പോഴും മൂല്യവത്താണോ?
OpenClaw ലഭ്യമായ ഏറ്റവും ശക്തമായ ഓപ്പൺ-സോഴ്സ് AI ഏജന്റായി തുടരുന്നു. സുരക്ഷാ പ്രശ്നങ്ങൾ സുരക്ഷയില്ലാത്ത ഡിഫോൾട്ടുകളിൽ നിന്നും അതിവേഗം വളരുന്ന സ്കിൽ ഇക്കോസിസ്റ്റത്തിൽ നിന്നുമുള്ളതാണ് - അടിസ്ഥാന രൂപകൽപ്പന പിഴവുകളിൽ നിന്നല്ല. ശരിയായ ഹാർഡനിംഗ്, നിയമാനുസൃത ക്രെഡൻഷ്യലുകൾ, ശ്രദ്ധാപൂർവ്വമുള്ള സ്കിൽ മാനേജ്മെൻ്റ് എന്നിവയോടെ, ഇത് ഇപ്പോഴും ആകർഷകമായ ഒരു ഉപകരണമാണ്. പ്രധാന പാഠം: ഡിഫോൾട്ട് ക്രമീകരണങ്ങളിൽ ഒരിക്കലും ഇത് പ്രവർത്തിപ്പിക്കരുത്.
AI ഏജന്റുകൾക്കുള്ള ഒരു ഉണർത്തുപാടുണ്ടാക്കുന്ന സുരക്ഷാ പ്രതിസന്ധി
OpenClaw-ന്റെ പ്രതിസന്ധി ഒരു കഠിനമായ സത്യം വെളിപ്പെടുത്തി: സിസ്റ്റം തലത്തിലുള്ള ആക്സസ് ഉള്ള ഓപ്പൺ-സോഴ്സ് AI ഏജന്റുകൾക്ക് ഗൗരവമേറിയ സുരക്ഷാ ശുചിത്വം ആവശ്യമാണ്. OpenClaw വൈറലായ "ഇൻസ്റ്റാൾ ചെയ്ത് പോകുക" എന്ന ഡിഫോൾട്ട് അനുഭവം 1,35,000-ൽ അധികം ഇൻസ്റ്റൻസുകൾ തുറന്നുകാണിക്കാൻ കാരണമായ അതേ കാര്യമാണ്.
OpenClaw ഫൗണ്ടേഷൻ (Peter Steinberger-ന്റെ നീക്കത്തിന് ശേഷം ഇപ്പോൾ OpenAI പിന്തുണയ്ക്കുന്നു) ഈ പ്രശ്നങ്ങൾ സജീവമായി പരിഹരിക്കുകയാണ്. പതിപ്പ് 2026.2.22 ൽ 40-ൽ അധികം സുരക്ഷാ ഹാർഡനിംഗ് പാച്ചുകൾ ഉൾപ്പെടുന്നു. ഇതിലൂടെ കടന്നുപോയതിനാൽ സമൂഹം കൂടുതൽ ശക്തമായിരിക്കുന്നു.
പക്ഷെ ഉത്തരവാദിത്തം ഇപ്പോഴും നിങ്ങളിലാണ്. നിങ്ങളുടെ ഇൻസ്റ്റാളേഷൻ അപ്ഡേറ്റ് ചെയ്യുക, ഓതന്റിക്കേഷൻ പ്രാപ്തമാക്കുക, നിങ്ങളുടെ കഴിവുകൾ ഓഡിറ്റ് ചെയ്യുക, AI Perks-ൽ നിന്ന് നിയമാനുസൃതമായ API ക്രെഡൻഷ്യലുകളോടെ ആരംഭിക്കുക. നിങ്ങൾ OpenClaw-ൽ തുടർന്നാലും ഒരു നിയന്ത്രിത ബദലിലേക്ക് മാറിയാലും - നിങ്ങൾക്ക് യഥാർത്ഥ ക്രെഡിറ്റുകൾ ആവശ്യമാണ്, മോഷ്ടിക്കപ്പെട്ട കീകളല്ല.
getaiperks.com-ൽ സബ്സ്ക്രൈബ് ചെയ്യുക →
ഒരു സുരക്ഷാ പ്രതിസന്ധി നിങ്ങളെ അധികം ചെലവഴിക്കരുത്. getaiperks.com ൽ നിന്ന് നിയമാനുസൃത AI ക്രെഡിറ്റുകൾ നേടുക, നിങ്ങളുടെ ടൂളുകൾ സുരക്ഷിതമായി പ്രവർത്തിപ്പിക്കുക.