AI Perks biedt toegang tot exclusieve kortingen, tegoeden en deals op AI-tools, cloudservices en API's om startups en ontwikkelaars te helpen besparen.

OpenClaw's Veiligheidscrisis - Het Grootste AI Agent Schandaal van 2026
OpenClaw - de open-source AI agent met meer dan 180.000 GitHub sterren - is getroffen door de ergste veiligheidscrisis in de geschiedenis van AI-tools. In februari 2026 ontdekten onderzoekers 7 kritieke kwetsbaarheden, meer dan 135.000 blootgestelde instanties en meer dan 800 kwaadaardige skills die malware verspreidden via de officiële ClawHub marktplaats.
Google begon betalende AI-abonnees die OpenClaw gebruiken te verbannen. Meta verbood het op alle werkapparaten. CrowdStrike, Cisco en Nature publiceerden dringende adviezen.
Als je OpenClaw draait, is het eerste wat je moet doen het beveiligen van legitieme API-credentials via AI Perks - gelekte en gestolen sleutels van gecompromitteerde instanties circuleren al online.
Bespaar uw startup-budget op AI-tools
| Software | Ca Credits | Goedkeuringsindex | Acties | |
|---|---|---|---|---|
Tijdslijn van de Crisis - Hoe Het Allemaal Ontsporde
De crisis gebeurde niet van de ene op de andere dag. Het escaleerde over een periode van drie weken, terwijl beveiligingsonderzoekers laag na laag van kwetsbaarheden blootlegden.
| Datum | Gebeurtenis |
|---|---|
| 29 jan | CVE-2026-25253 stilzwijgend gepatcht in OpenClaw v2026.1.29 |
| 3 feb | CVE-2026-25253 publiekelijk bekendgemaakt - CVSS 8.8 (one-click RCE) |
| 4 feb | Aanvullende command injection CVE bekendgemaakt |
| 5 feb | Onderzoekers ontdekken 341 kwaadaardige skills op ClawHub (~12% van het register) |
| 6 feb | Moltbook inbraak blootlegt 1,5 miljoen API-tokens |
| 7-8 feb | Google begint met het beperken van AI-abonnees die OpenClaw gebruiken |
| 9 feb | SecurityScorecard rapporteert meer dan 40.000 blootgestelde OpenClaw instanties |
| 15 feb | Aantal blootgestelde instanties groeit tot meer dan 135.000; kwaadaardige skills stijgen tot meer dan 800 |
| 17 feb | Cline CLI 2.3.0 supply chain aanval installeert heimelijk OpenClaw |
| 20 feb | Meta verbiedt OpenClaw op werkapparaten; The Register publiceert volledig Cline rapport |
Drie weken. Zo snel ging OpenClaw van het meest opwindende open-source project in de geschiedenis naar het grootste veiligheidswaarschuwingverhaal in AI.
AI Perks biedt toegang tot exclusieve kortingen, tegoeden en deals op AI-tools, cloudservices en API's om startups en ontwikkelaars te helpen besparen.

De 7 Kwetsbaarheden Die OpenClaw Dedden Schudden
Zeven CVE's werden binnen enkele weken van elkaar bekendgemaakt. Drie hebben publieke exploit code beschikbaar, wat betekent dat iedereen ze kan gebruiken tegen ongepatchte instanties.
CVE-2026-25253 - One-Click Remote Code Execution (CVSS 8.8)
Dit was de grote. Een kwaadaardige link die via elk berichtenplatform - WhatsApp, Telegram, Discord - werd verzonden, kon een hele OpenClaw instantie in milliseconden kapen.
De kwetsbaarheid maakte misbruik van de gatewayURL query parameter om authenticatietokens te exfiltreren. Zodra een aanvaller het token had, kon hij willekeurige commando's uitvoeren op de machine van het slachtoffer. Volledige systeemtoegang met één klik.
De oplossing werd uitgebracht in v2026.1.29 op 29 januari, maar de CVE werd pas publiekelijk bekendgemaakt op 3 februari. Onderzoekers schatten dat duizenden instanties wekenlang ongepatcht bleven.
De Andere Zes CVE's
| Kwetsbaarheid | Type | Ernst | Impact |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Netwerk | Hoog | Aanvallers krijgen toegang tot interne services via OpenClaw |
| Ontbrekende authenticatie | Toegangscontrole | Kritiek | Geen credentials vereist om blootgestelde instanties te besturen |
| Path Traversal | Bestandssysteem | Hoog | Lezen of schrijven van willekeurige bestanden op de hostmachine |
| Command Injection | Uitvoering | Hoog | Uitvoeren van systeemcommando's via bewerkte inputs |
| Token Exfiltratie (Gateway) | Authenticatie | Kritiek | Sessietokens stelen via kwaadaardige URL's |
| Onveilige standaardconfiguratie | Configuratie | Medium | Bindt aan 0.0.0.0:18789 - luistert op alle netwerkinterfaces |
Het probleem met de standaardconfiguratie verdient speciale aandacht. Direct uit de doos luistert OpenClaw op alle netwerkinterfaces op poort 18789 zonder authenticatie vereist. Dit betekent dat elke nieuw geïnstalleerde instantie onmiddellijk toegankelijk is voor iedereen op hetzelfde netwerk - of het hele internet als de poort is blootgesteld.
135.000 Blootgestelde Instanties - De Omvang van het Probleem
Het STRIKE-team van SecurityScorecard voerde een internetbrede scan uit en ontdekte dat de cijfers verbijsterend waren.
Belangrijkste bevindingen:
- Meer dan 135.000 OpenClaw instanties blootgesteld aan het openbare internet
- 93,4% van de blootgestelde instanties vertoonde omzeilingsvoorwaarden voor authenticatie
- 5.194 instanties actief geverifieerd als kwetsbaar voor bekende CVE's
- Meer dan 53.000 instanties gekoppeld aan IP-adressen geassocieerd met bekende dreigingsactoren
De cijfers groeiden snel. Een eerdere onafhankelijke studie op 9 februari toonde meer dan 42.665 blootgestelde instanties aan. Zes dagen later was het aantal meer dan verdrievoudigd.
Wat betekent "blootgesteld"? Het betekent dat de OpenClaw instantie bereikbaar is vanaf het internet zonder authenticatie. Iedereen die het vindt, kan commando's verzenden, gegevens lezen, verbonden berichtenaccounts openen en code uitvoeren op de hostmachine.
Voor gebruikers die OpenClaw draaien met legitieme API-credentials van AI Perks - controleer onmiddellijk of uw instantie publiekelijk toegankelijk is. Zo ja, schakel deze dan uit, roteer uw API-sleutels en schakel authenticatie in voordat u opnieuw verbinding maakt.
Meer Dan 800 Kwaadaardige Skills - De ClawHub Supply Chain Aanval
ClawHub is OpenClaw's officiële skill marktplaats - het equivalent van npm voor Node.js of pip voor Python. Het had ongeveer meer dan 3.000 skills toen de crisis begon.
Onderzoekers vonden dat 20% ervan kwaadaardig was.
De eerste scan op 5 februari ontdekte 341 kwaadaardige skills in het register. Een vervolgs scan op 15 februari toonde aan dat het aantal was gegroeid tot meer dan 800 - wat betekent dat ongeveer één op de vijf ClawHub skills was ontworpen om gebruikersgegevens te stelen.
Wat de Kwaadaardige Skills Doen
De primaire payload was Atomic macOS Stealer (AMOS) - een bekende malware voor het stelen van credentials die zich richt op:
- Browserwachtwoorden en cookies (Chrome, Firefox, Safari, Brave)
- Cryptocurrency wallets (MetaMask, Phantom, Coinbase Wallet)
- Keychain wachtwoorden op macOS
- Systeemcredentials en SSH-sleutels
Gebruikers die tijdens deze periode een onverifieerde ClawHub skill hebben geïnstalleerd, moeten ervan uitgaan dat hun credentials gecompromitteerd zijn.
De Cline CLI Supply Chain Aanval (17 februari)
Op 17 februari ontdekten beveiligingsonderzoekers dat Cline CLI versie 2.3.0 - een populaire command-line tool - was gecompromitteerd om OpenClaw heimelijk op de machines van gebruikers te installeren. De kwaadaardige versie was ongeveer 8 uur actief voordat deze werd ontdekt en verwijderd.
Er werden naar schatting 4.000 downloads gedaan tijdens dit venster. Gebruikers die Cline CLI tijdens deze periode hebben geïnstalleerd, hebben mogelijk een OpenClaw instantie draaien zonder hun medeweten.
Google en Meta Verbieden OpenClaw - Reactie van de Industrie
De veiligheidscrisis leidde tot een tegenreactie van de grootste namen in de technologie.
Google begon met massale beperkingen voor betalende Gemini AI Pro en Ultra-abonnees ($249/maand plannen) die OpenClaw gebruikten om toegang te krijgen tot modellen. Gebruikers meldden dat ze zonder waarschuwing werden geband, waarbij ze de toegang tot services verloren waarvoor ze betaalden. Google's positie: het gebruik van tools van derden om toegang te krijgen tot AI-modellen schendt de servicevoorwaarden.
Meta gaf een interne richtlijn uit die OpenClaw op alle werkapparaten verbood. Medewerkers werden gewaarschuwd dat het gebruik van OpenClaw kon leiden tot beëindiging van het dienstverband. Volgens berichten in de Korea Times volgden meerdere andere techbedrijven dit voorbeeld.
CrowdStrike publiceerde een gedetailleerd advies waarin OpenClaw werd omschreven als "een nieuwe klasse van veiligheidsrisico - een autonome agent met brede systeemtoegang die de meeste gebruikers inzetten zonder basale veiligheidshygiëne."
Cisco beschreef persoonlijke AI-agents zoals OpenClaw als "een veiligheidsnachtmerrie" in een blogpost van hun beveiligingsteam.
Nature publiceerde een artikel met de titel "OpenClaw AI chatbots lopen uit de hand - deze wetenschappers luisteren mee," waarin de groeiende bezorgdheid van de academische gemeenschap werd gedocumenteerd.
De boodschap van de industrie was duidelijk: OpenClaw is krachtig, maar de standaard veiligheidspositie is onacceptabel voor professioneel gebruik.
Hoe Jezelf te Beschermen Als Je OpenClaw Draait
De crisis is ernstig, maar OpenClaw is nog steeds bruikbaar met de juiste voorzorgsmaatregelen. Hier zijn de essentiële stappen, beginnend met de belangrijkste.
Stap 1: Verkrijg Legitieme API Credits
Gebruik nooit gelekte, gedeelde of "gratis" API-sleutels van internet. De Moltbook inbraak blootlegde 1,5 miljoen API-tokens. Gestolen sleutels circuleren op dark web forums en Telegram-kanalen.
Verkrijg uw eigen legitieme credits via AI Perks:
| Credit Programma | Beschikbare Credits | Hoe te Verkrijgen |
|---|---|---|
| Anthropic Claude (Direct) | $1.000 - $25.000 | AI Perks Gids |
| OpenAI (GPT-4) | $500 - $50.000 | AI Perks Gids |
| AWS Activate (Bedrock) | $1.000 - $100.000 | AI Perks Gids |
| Microsoft Founders Hub | $500 - $1.000 | AI Perks Gids |
Totaal potentieel: $3.000 - $176.000 aan legitieme credits
Met uw eigen sleutels van AI Perks heeft u controle over wat wordt blootgesteld. Als er een inbraak plaatsvindt, kunt u uw sleutels onmiddellijk roteren zonder afhankelijk te zijn van gecompromitteerde infrastructuur.
Stap 2: Werk Onmiddellijk Bij naar v2026.2.22
De nieuwste release bevat meer dan 40 beveiligingsverbeteringen, gateway-authenticatie en apparaatbeheer. Controleer uw versie en werk bij:
openclaw --version
openclaw update
Elke versie vóór 2026.1.29 is kwetsbaar voor one-click RCE. Elke versie vóór 2026.2.22 mist kritieke beveiligingsverbeteringen.
Stap 3: Schakel Authenticatie In
OpenClaw wordt standaard geleverd met uitgeschakelde authenticatie. Dit is de belangrijkste reden waarom 93,4% van de blootgestelde instanties een authenticatie-omzeiling had.
Schakel het in uw configuratie in:
security:
authentication: true
gateway_auth: true
Stap 4: Controleer Uw Geïnstalleerde Skills
Verwijder elke ClawHub skill die u niet persoonlijk heeft geverifieerd. Nu 20% van het register gecompromitteerd is, is de veiligste aanpak om alles te verwijderen en alleen skills opnieuw te installeren die u heeft beoordeeld:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Stap 5: Volg de Volledige Versterkingsgids
Voor een complete checklist van 10 beveiligingsstappen die netwerkbeperkingen, sandbox-configuratie, logging en bestedingslimieten omvat - lees onze OpenClaw Beveiligingsgids.
Veiliger Alternatieven Die de Moeite Waard Zijn
Als de veiligheidscrisis u doet overwegen om OpenClaw te vervangen, zijn er beheerde alternatieven die de beveiliging voor u regelen. De afweging: minder maatwerk, maar geen CVE's om je zorgen over te maken.
| Kenmerk | OpenClaw (Self-Hosted) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Beveiligingsmodel | U beheert alles | Anthropic-beheerd | Meta-beheerd | OpenAI-beheerd |
| CVE Geschiedenis | 7 CVE's in feb 2026 | Geen publiek | Geen publiek | Geen publiek |
| Gegevens Locatie | Uw apparaat | Cloud | Cloud sandbox | Cloud |
| Maatwerk | Volledige controle | Code-gericht | Taak-gericht | Algemeen doel |
| Kosten | Alleen API credits | $20-$200/maand | $39-$199/maand | $20-$200/maand |
Elk alternatief vereist nog steeds AI API-credits om op volle capaciteit te draaien. AI Perks dekt creditprogramma's voor Anthropic, OpenAI, AWS, Google Cloud en meer - dus u bent gedekt, ongeacht de tool die u kiest.
Voor een gedetailleerde analyse van elk alternatief, zie onze Beste OpenClaw Alternatieven gids.
Veelgestelde Vragen
Werd OpenClaw in februari 2026 gehackt?
OpenClaw zelf werd niet gehackt in de traditionele zin. Zeven kritieke kwetsbaarheden werden ontdekt en bekendgemaakt, meer dan 135.000 instanties werden blootgesteld aan het internet zonder authenticatie, en meer dan 800 kwaadaardige skills werden gevonden op ClawHub die malware voor het stelen van credentials leverden. De Moltbook inbraak blootlegde ook 1,5 miljoen API-tokens.
Is OpenClaw momenteel veilig te gebruiken?
Ja, met de juiste configuratie. Werk bij naar v2026.2.22, schakel authenticatie in, controleer uw skills en gebruik legitieme API-credentials van AI Perks. Een ongeharde standaardinstallatie is niet veilig - maar een correct geconfigureerde instantie met de laatste patches pakt alle bekende kwetsbaarheden aan.
Waarom verbood Google OpenClaw-gebruikers?
Google beperkte betalende Gemini AI-abonnees die OpenClaw gebruikten om toegang te krijgen tot Google's AI-modellen via tools van derden. Dit schendt de servicevoorwaarden van Google. Gebruikers meldden dat ze zonder waarschuwing toegang verloren tot plannen van $249/maand. Gebruik directe API-credits van AI Perks in plaats van consumentenabonnementen.
Wat is de Cline CLI supply chain aanval?
Op 17 februari 2026 werd Cline CLI versie 2.3.0 gecompromitteerd om OpenClaw heimelijk op de machines van gebruikers te installeren. De kwaadaardige versie was ongeveer 8 uur actief voordat deze werd verwijderd. Er werden naar schatting 4.000 downloads gedaan. Als u Cline CLI tijdens dit venster heeft geïnstalleerd, controleer dan op ongeautoriseerde OpenClaw installaties.
Hoeveel kwaadaardige OpenClaw skills bestaan er op ClawHub?
Per midden februari 2026 vonden onderzoekers meer dan 800 kwaadaardige skills op ClawHub - ongeveer 20% van het hele register. De primaire payload is Atomic macOS Stealer (AMOS), dat browserwachtwoorden, cryptocurrency wallets en systeemcredentials target. Installeer alleen skills die u persoonlijk heeft beoordeeld.
Wat moet ik doen als mijn OpenClaw instantie is blootgesteld?
Onmiddellijk: schakel de instantie uit, roteer alle API-sleutels, wijzig wachtwoorden voor alle verbonden accounts (e-mail, berichtenplatforms, crypto wallets) en scan op malware. Werk vervolgens bij naar v2026.2.22, schakel authenticatie in en verkrijg nieuwe legitieme API-credits van AI Perks voordat u opnieuw verbinding maakt.
Is OpenClaw na de veiligheidscrisis nog steeds de moeite waard om te gebruiken?
OpenClaw blijft de krachtigste open-source AI agent die beschikbaar is. De veiligheidsproblemen komen voort uit onveilige standaardinstellingen en een snelgroeiend skill ecosysteem - niet uit fundamentele ontwerpfouten. Met de juiste versterking, legitieme credentials en zorgvuldig skillbeheer, is het nog steeds een overtuigend hulpmiddel. De belangrijkste les: gebruik het nooit met standaardinstellingen.
De Veiligheidscrisis is een Oproep tot Actie voor AI Agents
De crisis van OpenClaw heeft een harde waarheid blootgelegd: open-source AI agents met systeemtoegang vereisen serieuze veiligheidshygiëne. De standaard "installeren en gaan" ervaring die OpenClaw viraal maakte, is hetzelfde wat meer dan 135.000 instanties blootgesteld heeft achtergelaten.
De OpenClaw Foundation (nu gesteund door OpenAI na de overstap van Peter Steinberger) is actief bezig met het oplossen van deze problemen. Versie 2026.2.22 bevat meer dan 40 beveiligingsverbeteringen. De community is sterker geworden door dit te hebben meegemaakt.
Maar de verantwoordelijkheid ligt nog steeds bij jou. Werk je installatie bij, schakel authenticatie in, controleer je skills en begin met legitieme API-credentials van AI Perks. Of je nu bij OpenClaw blijft of overstapt naar een beheerd alternatief - je hebt echte credits nodig, geen gestolen sleutels.
Abonneer je op getaiperks.com →
Laat een veiligheidscrisis je niet meer kosten dan nodig. Verkrijg legitieme AI-credits en draai je tools veilig op getaiperks.com.