OpenClaw Veiligheidscrisis 2026: Wat Gebeurde Er en Wat Te Doen

OpenClaw werd in februari 2026 geconfronteerd met 7 CVE's, 135.000 blootgestelde instanties en meer dan 800 kwaadaardige vaardigheden. Volledige crisis-tijdlijn en hoe u veilig blijft.

Author Avatar
Andrew
AI Perks Team
9,918
AI Perks

AI Perks biedt toegang tot exclusieve kortingen, tegoeden en deals op AI-tools, cloudservices en API's om startups en ontwikkelaars te helpen besparen.

AI Perks Cards

OpenClaw's Veiligheidscrisis - Het Grootste AI Agent Schandaal van 2026

OpenClaw - de open-source AI agent met meer dan 180.000 GitHub sterren - is getroffen door de ergste veiligheidscrisis in de geschiedenis van AI-tools. In februari 2026 ontdekten onderzoekers 7 kritieke kwetsbaarheden, meer dan 135.000 blootgestelde instanties en meer dan 800 kwaadaardige skills die malware verspreidden via de officiële ClawHub marktplaats.

Google begon betalende AI-abonnees die OpenClaw gebruiken te verbannen. Meta verbood het op alle werkapparaten. CrowdStrike, Cisco en Nature publiceerden dringende adviezen.

Als je OpenClaw draait, is het eerste wat je moet doen het beveiligen van legitieme API-credentials via AI Perks - gelekte en gestolen sleutels van gecompromitteerde instanties circuleren al online.


Bespaar uw startup-budget op AI-tools

Zoek aanbiedingen voor
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Tijdslijn van de Crisis - Hoe Het Allemaal Ontsporde

De crisis gebeurde niet van de ene op de andere dag. Het escaleerde over een periode van drie weken, terwijl beveiligingsonderzoekers laag na laag van kwetsbaarheden blootlegden.

DatumGebeurtenis
29 janCVE-2026-25253 stilzwijgend gepatcht in OpenClaw v2026.1.29
3 febCVE-2026-25253 publiekelijk bekendgemaakt - CVSS 8.8 (one-click RCE)
4 febAanvullende command injection CVE bekendgemaakt
5 febOnderzoekers ontdekken 341 kwaadaardige skills op ClawHub (~12% van het register)
6 febMoltbook inbraak blootlegt 1,5 miljoen API-tokens
7-8 febGoogle begint met het beperken van AI-abonnees die OpenClaw gebruiken
9 febSecurityScorecard rapporteert meer dan 40.000 blootgestelde OpenClaw instanties
15 febAantal blootgestelde instanties groeit tot meer dan 135.000; kwaadaardige skills stijgen tot meer dan 800
17 febCline CLI 2.3.0 supply chain aanval installeert heimelijk OpenClaw
20 febMeta verbiedt OpenClaw op werkapparaten; The Register publiceert volledig Cline rapport

Drie weken. Zo snel ging OpenClaw van het meest opwindende open-source project in de geschiedenis naar het grootste veiligheidswaarschuwingverhaal in AI.


AI Perks

AI Perks biedt toegang tot exclusieve kortingen, tegoeden en deals op AI-tools, cloudservices en API's om startups en ontwikkelaars te helpen besparen.

AI Perks Cards

De 7 Kwetsbaarheden Die OpenClaw Dedden Schudden

Zeven CVE's werden binnen enkele weken van elkaar bekendgemaakt. Drie hebben publieke exploit code beschikbaar, wat betekent dat iedereen ze kan gebruiken tegen ongepatchte instanties.

CVE-2026-25253 - One-Click Remote Code Execution (CVSS 8.8)

Dit was de grote. Een kwaadaardige link die via elk berichtenplatform - WhatsApp, Telegram, Discord - werd verzonden, kon een hele OpenClaw instantie in milliseconden kapen.

De kwetsbaarheid maakte misbruik van de gatewayURL query parameter om authenticatietokens te exfiltreren. Zodra een aanvaller het token had, kon hij willekeurige commando's uitvoeren op de machine van het slachtoffer. Volledige systeemtoegang met één klik.

De oplossing werd uitgebracht in v2026.1.29 op 29 januari, maar de CVE werd pas publiekelijk bekendgemaakt op 3 februari. Onderzoekers schatten dat duizenden instanties wekenlang ongepatcht bleven.

De Andere Zes CVE's

KwetsbaarheidTypeErnstImpact
SSRF (Server-Side Request Forgery)NetwerkHoogAanvallers krijgen toegang tot interne services via OpenClaw
Ontbrekende authenticatieToegangscontroleKritiekGeen credentials vereist om blootgestelde instanties te besturen
Path TraversalBestandssysteemHoogLezen of schrijven van willekeurige bestanden op de hostmachine
Command InjectionUitvoeringHoogUitvoeren van systeemcommando's via bewerkte inputs
Token Exfiltratie (Gateway)AuthenticatieKritiekSessietokens stelen via kwaadaardige URL's
Onveilige standaardconfiguratieConfiguratieMediumBindt aan 0.0.0.0:18789 - luistert op alle netwerkinterfaces

Het probleem met de standaardconfiguratie verdient speciale aandacht. Direct uit de doos luistert OpenClaw op alle netwerkinterfaces op poort 18789 zonder authenticatie vereist. Dit betekent dat elke nieuw geïnstalleerde instantie onmiddellijk toegankelijk is voor iedereen op hetzelfde netwerk - of het hele internet als de poort is blootgesteld.


135.000 Blootgestelde Instanties - De Omvang van het Probleem

Het STRIKE-team van SecurityScorecard voerde een internetbrede scan uit en ontdekte dat de cijfers verbijsterend waren.

Belangrijkste bevindingen:

  • Meer dan 135.000 OpenClaw instanties blootgesteld aan het openbare internet
  • 93,4% van de blootgestelde instanties vertoonde omzeilingsvoorwaarden voor authenticatie
  • 5.194 instanties actief geverifieerd als kwetsbaar voor bekende CVE's
  • Meer dan 53.000 instanties gekoppeld aan IP-adressen geassocieerd met bekende dreigingsactoren

De cijfers groeiden snel. Een eerdere onafhankelijke studie op 9 februari toonde meer dan 42.665 blootgestelde instanties aan. Zes dagen later was het aantal meer dan verdrievoudigd.

Wat betekent "blootgesteld"? Het betekent dat de OpenClaw instantie bereikbaar is vanaf het internet zonder authenticatie. Iedereen die het vindt, kan commando's verzenden, gegevens lezen, verbonden berichtenaccounts openen en code uitvoeren op de hostmachine.

Voor gebruikers die OpenClaw draaien met legitieme API-credentials van AI Perks - controleer onmiddellijk of uw instantie publiekelijk toegankelijk is. Zo ja, schakel deze dan uit, roteer uw API-sleutels en schakel authenticatie in voordat u opnieuw verbinding maakt.


Meer Dan 800 Kwaadaardige Skills - De ClawHub Supply Chain Aanval

ClawHub is OpenClaw's officiële skill marktplaats - het equivalent van npm voor Node.js of pip voor Python. Het had ongeveer meer dan 3.000 skills toen de crisis begon.

Onderzoekers vonden dat 20% ervan kwaadaardig was.

De eerste scan op 5 februari ontdekte 341 kwaadaardige skills in het register. Een vervolgs scan op 15 februari toonde aan dat het aantal was gegroeid tot meer dan 800 - wat betekent dat ongeveer één op de vijf ClawHub skills was ontworpen om gebruikersgegevens te stelen.

Wat de Kwaadaardige Skills Doen

De primaire payload was Atomic macOS Stealer (AMOS) - een bekende malware voor het stelen van credentials die zich richt op:

  • Browserwachtwoorden en cookies (Chrome, Firefox, Safari, Brave)
  • Cryptocurrency wallets (MetaMask, Phantom, Coinbase Wallet)
  • Keychain wachtwoorden op macOS
  • Systeemcredentials en SSH-sleutels

Gebruikers die tijdens deze periode een onverifieerde ClawHub skill hebben geïnstalleerd, moeten ervan uitgaan dat hun credentials gecompromitteerd zijn.

De Cline CLI Supply Chain Aanval (17 februari)

Op 17 februari ontdekten beveiligingsonderzoekers dat Cline CLI versie 2.3.0 - een populaire command-line tool - was gecompromitteerd om OpenClaw heimelijk op de machines van gebruikers te installeren. De kwaadaardige versie was ongeveer 8 uur actief voordat deze werd ontdekt en verwijderd.

Er werden naar schatting 4.000 downloads gedaan tijdens dit venster. Gebruikers die Cline CLI tijdens deze periode hebben geïnstalleerd, hebben mogelijk een OpenClaw instantie draaien zonder hun medeweten.


Google en Meta Verbieden OpenClaw - Reactie van de Industrie

De veiligheidscrisis leidde tot een tegenreactie van de grootste namen in de technologie.

Google begon met massale beperkingen voor betalende Gemini AI Pro en Ultra-abonnees ($249/maand plannen) die OpenClaw gebruikten om toegang te krijgen tot modellen. Gebruikers meldden dat ze zonder waarschuwing werden geband, waarbij ze de toegang tot services verloren waarvoor ze betaalden. Google's positie: het gebruik van tools van derden om toegang te krijgen tot AI-modellen schendt de servicevoorwaarden.

Meta gaf een interne richtlijn uit die OpenClaw op alle werkapparaten verbood. Medewerkers werden gewaarschuwd dat het gebruik van OpenClaw kon leiden tot beëindiging van het dienstverband. Volgens berichten in de Korea Times volgden meerdere andere techbedrijven dit voorbeeld.

CrowdStrike publiceerde een gedetailleerd advies waarin OpenClaw werd omschreven als "een nieuwe klasse van veiligheidsrisico - een autonome agent met brede systeemtoegang die de meeste gebruikers inzetten zonder basale veiligheidshygiëne."

Cisco beschreef persoonlijke AI-agents zoals OpenClaw als "een veiligheidsnachtmerrie" in een blogpost van hun beveiligingsteam.

Nature publiceerde een artikel met de titel "OpenClaw AI chatbots lopen uit de hand - deze wetenschappers luisteren mee," waarin de groeiende bezorgdheid van de academische gemeenschap werd gedocumenteerd.

De boodschap van de industrie was duidelijk: OpenClaw is krachtig, maar de standaard veiligheidspositie is onacceptabel voor professioneel gebruik.


Hoe Jezelf te Beschermen Als Je OpenClaw Draait

De crisis is ernstig, maar OpenClaw is nog steeds bruikbaar met de juiste voorzorgsmaatregelen. Hier zijn de essentiële stappen, beginnend met de belangrijkste.

Stap 1: Verkrijg Legitieme API Credits

Gebruik nooit gelekte, gedeelde of "gratis" API-sleutels van internet. De Moltbook inbraak blootlegde 1,5 miljoen API-tokens. Gestolen sleutels circuleren op dark web forums en Telegram-kanalen.

Verkrijg uw eigen legitieme credits via AI Perks:

Credit ProgrammaBeschikbare CreditsHoe te Verkrijgen
Anthropic Claude (Direct)$1.000 - $25.000AI Perks Gids
OpenAI (GPT-4)$500 - $50.000AI Perks Gids
AWS Activate (Bedrock)$1.000 - $100.000AI Perks Gids
Microsoft Founders Hub$500 - $1.000AI Perks Gids

Totaal potentieel: $3.000 - $176.000 aan legitieme credits

Met uw eigen sleutels van AI Perks heeft u controle over wat wordt blootgesteld. Als er een inbraak plaatsvindt, kunt u uw sleutels onmiddellijk roteren zonder afhankelijk te zijn van gecompromitteerde infrastructuur.

Stap 2: Werk Onmiddellijk Bij naar v2026.2.22

De nieuwste release bevat meer dan 40 beveiligingsverbeteringen, gateway-authenticatie en apparaatbeheer. Controleer uw versie en werk bij:

openclaw --version
openclaw update

Elke versie vóór 2026.1.29 is kwetsbaar voor one-click RCE. Elke versie vóór 2026.2.22 mist kritieke beveiligingsverbeteringen.

Stap 3: Schakel Authenticatie In

OpenClaw wordt standaard geleverd met uitgeschakelde authenticatie. Dit is de belangrijkste reden waarom 93,4% van de blootgestelde instanties een authenticatie-omzeiling had.

Schakel het in uw configuratie in:

security:
  authentication: true
  gateway_auth: true

Stap 4: Controleer Uw Geïnstalleerde Skills

Verwijder elke ClawHub skill die u niet persoonlijk heeft geverifieerd. Nu 20% van het register gecompromitteerd is, is de veiligste aanpak om alles te verwijderen en alleen skills opnieuw te installeren die u heeft beoordeeld:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

Stap 5: Volg de Volledige Versterkingsgids

Voor een complete checklist van 10 beveiligingsstappen die netwerkbeperkingen, sandbox-configuratie, logging en bestedingslimieten omvat - lees onze OpenClaw Beveiligingsgids.


Veiliger Alternatieven Die de Moeite Waard Zijn

Als de veiligheidscrisis u doet overwegen om OpenClaw te vervangen, zijn er beheerde alternatieven die de beveiliging voor u regelen. De afweging: minder maatwerk, maar geen CVE's om je zorgen over te maken.

KenmerkOpenClaw (Self-Hosted)Claude CodeManus AIChatGPT Agent
BeveiligingsmodelU beheert allesAnthropic-beheerdMeta-beheerdOpenAI-beheerd
CVE Geschiedenis7 CVE's in feb 2026Geen publiekGeen publiekGeen publiek
Gegevens LocatieUw apparaatCloudCloud sandboxCloud
MaatwerkVolledige controleCode-gerichtTaak-gerichtAlgemeen doel
KostenAlleen API credits$20-$200/maand$39-$199/maand$20-$200/maand

Elk alternatief vereist nog steeds AI API-credits om op volle capaciteit te draaien. AI Perks dekt creditprogramma's voor Anthropic, OpenAI, AWS, Google Cloud en meer - dus u bent gedekt, ongeacht de tool die u kiest.

Voor een gedetailleerde analyse van elk alternatief, zie onze Beste OpenClaw Alternatieven gids.


Veelgestelde Vragen

Werd OpenClaw in februari 2026 gehackt?

OpenClaw zelf werd niet gehackt in de traditionele zin. Zeven kritieke kwetsbaarheden werden ontdekt en bekendgemaakt, meer dan 135.000 instanties werden blootgesteld aan het internet zonder authenticatie, en meer dan 800 kwaadaardige skills werden gevonden op ClawHub die malware voor het stelen van credentials leverden. De Moltbook inbraak blootlegde ook 1,5 miljoen API-tokens.

Is OpenClaw momenteel veilig te gebruiken?

Ja, met de juiste configuratie. Werk bij naar v2026.2.22, schakel authenticatie in, controleer uw skills en gebruik legitieme API-credentials van AI Perks. Een ongeharde standaardinstallatie is niet veilig - maar een correct geconfigureerde instantie met de laatste patches pakt alle bekende kwetsbaarheden aan.

Waarom verbood Google OpenClaw-gebruikers?

Google beperkte betalende Gemini AI-abonnees die OpenClaw gebruikten om toegang te krijgen tot Google's AI-modellen via tools van derden. Dit schendt de servicevoorwaarden van Google. Gebruikers meldden dat ze zonder waarschuwing toegang verloren tot plannen van $249/maand. Gebruik directe API-credits van AI Perks in plaats van consumentenabonnementen.

Wat is de Cline CLI supply chain aanval?

Op 17 februari 2026 werd Cline CLI versie 2.3.0 gecompromitteerd om OpenClaw heimelijk op de machines van gebruikers te installeren. De kwaadaardige versie was ongeveer 8 uur actief voordat deze werd verwijderd. Er werden naar schatting 4.000 downloads gedaan. Als u Cline CLI tijdens dit venster heeft geïnstalleerd, controleer dan op ongeautoriseerde OpenClaw installaties.

Hoeveel kwaadaardige OpenClaw skills bestaan er op ClawHub?

Per midden februari 2026 vonden onderzoekers meer dan 800 kwaadaardige skills op ClawHub - ongeveer 20% van het hele register. De primaire payload is Atomic macOS Stealer (AMOS), dat browserwachtwoorden, cryptocurrency wallets en systeemcredentials target. Installeer alleen skills die u persoonlijk heeft beoordeeld.

Wat moet ik doen als mijn OpenClaw instantie is blootgesteld?

Onmiddellijk: schakel de instantie uit, roteer alle API-sleutels, wijzig wachtwoorden voor alle verbonden accounts (e-mail, berichtenplatforms, crypto wallets) en scan op malware. Werk vervolgens bij naar v2026.2.22, schakel authenticatie in en verkrijg nieuwe legitieme API-credits van AI Perks voordat u opnieuw verbinding maakt.

Is OpenClaw na de veiligheidscrisis nog steeds de moeite waard om te gebruiken?

OpenClaw blijft de krachtigste open-source AI agent die beschikbaar is. De veiligheidsproblemen komen voort uit onveilige standaardinstellingen en een snelgroeiend skill ecosysteem - niet uit fundamentele ontwerpfouten. Met de juiste versterking, legitieme credentials en zorgvuldig skillbeheer, is het nog steeds een overtuigend hulpmiddel. De belangrijkste les: gebruik het nooit met standaardinstellingen.


De Veiligheidscrisis is een Oproep tot Actie voor AI Agents

De crisis van OpenClaw heeft een harde waarheid blootgelegd: open-source AI agents met systeemtoegang vereisen serieuze veiligheidshygiëne. De standaard "installeren en gaan" ervaring die OpenClaw viraal maakte, is hetzelfde wat meer dan 135.000 instanties blootgesteld heeft achtergelaten.

De OpenClaw Foundation (nu gesteund door OpenAI na de overstap van Peter Steinberger) is actief bezig met het oplossen van deze problemen. Versie 2026.2.22 bevat meer dan 40 beveiligingsverbeteringen. De community is sterker geworden door dit te hebben meegemaakt.

Maar de verantwoordelijkheid ligt nog steeds bij jou. Werk je installatie bij, schakel authenticatie in, controleer je skills en begin met legitieme API-credentials van AI Perks. Of je nu bij OpenClaw blijft of overstapt naar een beheerd alternatief - je hebt echte credits nodig, geen gestolen sleutels.

Abonneer je op getaiperks.com →


Laat een veiligheidscrisis je niet meer kosten dan nodig. Verkrijg legitieme AI-credits en draai je tools veilig op getaiperks.com.

AI Perks

AI Perks biedt toegang tot exclusieve kortingen, tegoeden en deals op AI-tools, cloudservices en API's om startups en ontwikkelaars te helpen besparen.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.