AI Perks gir tilgang til eksklusive rabatter, kreditter og tilbud på AI-verktøy, skytjenester og API-er for å hjelpe startups og utviklere med å spare penger.

OpenClaws sikkerhetskrise - Den største AI-skandalen i 2026
OpenClaw – open-source AI-agenten med over 180 000 GitHub-stjerner – er rammet av den verste sikkerhetskrisen i historien for AI-verktøy. I februar 2026 oppdaget forskere 7 kritiske sårbarheter, over 135 000 eksponerte instanser og over 800 ondsinnede ferdigheter som leverte skadevare via den offisielle ClawHub-markedsplassen.
Google begynte å utestenge betalende AI-abonnenter som bruker OpenClaw. Meta forbød det på alle jobbenheter. CrowdStrike, Cisco og Nature publiserte hastemeldinger.
Hvis du kjører OpenClaw, er det første du må gjøre å sikre legitime API-legitimasjon gjennom AI Perks – lekkede og stjålne nøkler fra kompromitterte instanser sirkulerer allerede på nettet.
Spar startup-budsjettet ditt på AI-verktøy
| Software | Ca Kreditter | Godkjenningsindeks | Handlinger | |
|---|---|---|---|---|
Krise-tidslinje - Slik utspilte det seg
Krisen skjedde ikke over natten. Den eskalerte over en tre-ukers periode da sikkerhetsforskere skilte lag på lag med sårbarheter.
| Dato | Hendelse |
|---|---|
| 29. jan | CVE-2026-25253 stille lappet i OpenClaw v2026.1.29 |
| 3. feb | CVE-2026-25253 offentliggjort - CVSS 8.8 (en-klikks RCE) |
| 4. feb | Ytterligere kommandinjeksjons-CVE oppdaget |
| 5. feb | Forskere oppdager 341 ondsinnede ferdigheter på ClawHub (~12% av registeret) |
| 6. feb | Moltbook-brudd eksponerer 1,5 millioner API-tokens |
| 7.-8. feb | Google begynner å begrense AI-abonnenter som bruker OpenClaw |
| 9. feb | SecurityScorecard rapporterer over 40 000 eksponerte OpenClaw-instanser |
| 15. feb | Antall eksponerte instanser øker til over 135 000; ondsinnede ferdigheter stiger til over 800 |
| 17. feb | Cline CLI 2.3.0 forsyningskjedeangrep installerer OpenClaw i det skjulte |
| 20. feb | Meta forbyr OpenClaw på jobbenheter; The Register publiserer fullstendig Cline-rapport |
Tre uker. Slik gikk OpenClaw fra å være det mest spennende open-source-prosjektet i historien til den største sikkerhetsadvarselen innen AI.
AI Perks gir tilgang til eksklusive rabatter, kreditter og tilbud på AI-verktøy, skytjenester og API-er for å hjelpe startups og utviklere med å spare penger.

De 7 sårbarhetene som ristet OpenClaw
Syv CVE-er ble oppdaget med uker mellom. Tre har offentlig utnyttelseskode tilgjengelig, noe som betyr at alle kan bruke dem mot upatchet instanser.
CVE-2026-25253 - En-klikks ekstern kodekjøring (CVSS 8.8)
Dette var den store. En ondsinnnet lenke sendt via en hvilken som helst meldingsplattform – WhatsApp, Telegram, Discord – kunne kapre en hel OpenClaw-instans på millisekunder.
Sårbarheten utnyttet gatewayURL-spørreparameteren for å eksfiltrere autentiseringstokens. Når en angriper hadde tokenet, kunne de utføre vilkårlige kommandoer på offerets maskin. Full systemtilgang med ett klikk.
Løsningen ble utgitt i v2026.1.29 29. januar, men CVE-en ble ikke offentliggjort før 3. februar. Forskere anslår at tusenvis av instanser forble upatchet i ukevis.
De andre seks CVE-ene
| Sårbarhet | Type | Alvorlighetsgrad | Innvirkning |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Nettverk | Høy | Angripere får tilgang til interne tjenester gjennom OpenClaw |
| Manglende autentisering | Tilgangskontroll | Kritisk | Ingen legitimasjon kreves for å kontrollere eksponerte instanser |
| Path Traversal | Filsystem | Høy | Les eller skriv vilkårlige filer på vertmaskinen |
| Kommandinjeksjon | Kjøring | Høy | Utfør systemkommandoer gjennom manipulerte input |
| Token Exfiltration (Gateway) | Autentisering | Kritisk | Stjel sesjonstokens via ondsinnede URL-er |
| Usikker standardkonfigurasjon | Konfigurasjon | Middels | Binder seg til 0.0.0.0:18789 – lytter på alle nettverksgrensesnitt |
Problemet med standardkonfigurasjonen fortjener spesiell oppmerksomhet. Ut av boksen lytter OpenClaw på alle nettverksgrensesnitt på port 18789 uten autentisering kreves. Dette betyr at enhver nyinstallert instans er umiddelbart tilgjengelig for alle på samme nettverk – eller hele internett hvis porten er eksponert.
135 000 eksponerte instanser - Problemet omfang
SecurityScorecards STRIKE-team utførte en skanning på tvers av internett og fant at tallene var svimlende.
Viktigste funn:
- Over 135 000 OpenClaw-instanser eksponert for det offentlige internett
- 93,4 % av eksponerte instanser viste forhold for omgåelse av autentisering
- 5 194 instanser aktivt verifisert som sårbare for kjente CVE-er
- Over 53 000 instanser knyttet til IP-adresser assosiert med kjente trusselaktører
Tallene vokste raskt. En tidligere uavhengig studie 9. februar fant 42 665 eksponerte instanser. Seks dager senere hadde antallet mer enn tredoblet seg.
Hva betyr "eksponert"? Det betyr at OpenClaw-instansen er tilgjengelig fra internett uten autentisering. Alle som finner den, kan sende kommandoer, lese data, få tilgang til tilkoblede meldingskontoer og utføre kode på vertmaskinen.
For brukere som kjører OpenClaw med legitime API-legitimasjon fra AI Perks – sjekk umiddelbart om instansen din er offentlig tilgjengelig. Hvis den er det, slå den av, roter API-nøklene dine, og aktiver autentisering før du kobler til igjen.
Over 800 ondsinnede ferdigheter - ClawHub forsyningskjedeangrep
ClawHub er OpenClaws offisielle ferdighetsmarkedsplass – tilsvarende npm for Node.js eller pip for Python. Den hadde rundt 3000+ ferdigheter da krisen begynte.
Forskere fant at 20 % av dem var ondsinnede.
Den innledende skanningen 5. februar oppdaget 341 ondsinnede ferdigheter på tvers av registeret. En oppfølgingsskanning 15. februar fant at antallet hadde vokst til over 800 – noe som betyr at omtrent én av fem ClawHub-ferdigheter var designet for å stjele brukerdata.
Hva de ondsinnede ferdighetene gjør
Den primære nyttelasten var Atomic macOS Stealer (AMOS) – en velkjent ondsinnet programvare for stjeling av legitimasjon som retter seg mot:
- Nettleserpassord og informasjonskapsler (Chrome, Firefox, Safari, Brave)
- Kryptovaluta-lommebøker (MetaMask, Phantom, Coinbase Wallet)
- Nøkkelringpassord på macOS
- Systemlegitimasjon og SSH-nøkler
Brukere som installerte en uverifisert ClawHub-ferdighet i denne perioden, bør anta at legitimasjonen deres er kompromittert.
Cline CLI forsyningskjedeangrep (17. februar)
- februar oppdaget sikkerhetsforskere at Cline CLI versjon 2.3.0 – et populært kommandolinjeverktøy – hadde blitt kompromittert for å installere OpenClaw på brukernes maskiner i det skjulte. Den ondsinnede versjonen var aktiv i omtrent 8 timer før den ble oppdaget og fjernet.
Et estimert 4 000 nedlastinger skjedde i løpet av perioden. Brukere som installerte Cline CLI i denne perioden, kan ha en OpenClaw-instans som kjører uten deres viten.
Google og Meta forbyr OpenClaw - Industrisvaret
Sikkerhetskrisen utløste en tilbakeslag fra de største navnene i teknologibransjen.
Google begynte massekontroller av betalende Gemini AI Pro- og Ultra-abonnenter (abonnementer for 249 USD/måned) som brukte OpenClaw for å få tilgang til modeller. Brukere rapporterte å bli utestengt uten varsel, og miste tilgang til tjenester de betalte for. Googles holdning: bruk av tredjepartsverktøy for å få tilgang til AI-modeller bryter bruksvilkårene.
Meta utstedte et internt direktiv som forbød OpenClaw på alle jobbenheter. Ansatte ble advart om at bruk av OpenClaw kunne føre til oppsigelse. Flere andre teknologiselskaper fulgte etter, ifølge rapporter fra Korea Times.
CrowdStrike publiserte en detaljert advarsel som kalte OpenClaw "en ny klasse av sikkerhetsrisiko – en autonom agent med bred systemtilgang som de fleste brukere distribuerer uten grunnleggende sikkerhetshygiene."
Cisco beskrev personlige AI-agenter som OpenClaw som "et sikkerhetsmareritt" i et blogginnlegg fra sikkerhetsteamet deres.
Nature publiserte en artikkel med tittelen "OpenClaw AI chatbots løper løpsk – disse forskerne lytter med," som dokumenterer den akademiske samfunnets økende bekymring.
Budskapet fra bransjen var klart: OpenClaw er kraftig, men standard sikkerhetsposisjon er uakseptabel for profesjonell bruk.
Slik beskytter du deg hvis du bruker OpenClaw
Krisen er alvorlig, men OpenClaw er fortsatt brukbar med de rette forholdsreglene. Her er de essensielle trinnene, som starter med det viktigste.
Trinn 1: Skaff deg legitime API-kreditter
Bruk aldri lekkede, delte eller "gratis" API-nøkler fra internett. Moltbook-bruddet eksponerte 1,5 millioner API-tokens. Stjålne nøkler sirkulerer på forum på mørke nettet og Telegram-kanaler.
Skaff deg dine egne legitime kreditter gjennom AI Perks:
| Kredittprogram | Tilgjengelige kreditter | Hvordan skaffe |
|---|---|---|
| Anthropic Claude (direkte) | 1000–25 000 USD | AI Perks Guide |
| OpenAI (GPT-4) | 500–50 000 USD | AI Perks Guide |
| AWS Activate (Bedrock) | 1000–100 000 USD | AI Perks Guide |
| Microsoft Founders Hub | 500–1000 USD | AI Perks Guide |
Total potensiell verdi: 3 000–176 000 USD i legitime kreditter
Med dine egne nøkler fra AI Perks, kontrollerer du hva som blir eksponert. Hvis et brudd skjer, kan du rotere nøklene dine umiddelbart uten å være avhengig av kompromittert infrastruktur.
Trinn 2: Oppdater til v2026.2.22 umiddelbart
Den nyeste utgivelsen inkluderer over 40 sikkerhetsforbedringer, gateway-autentisering og enhetsadministrasjon. Sjekk versjonen din og oppdater:
openclaw --version
openclaw update
Enhver versjon før 2026.1.29 er sårbar for en-klikks RCE. Enhver versjon før 2026.2.22 mangler kritisk sikkerhetsforbedring.
Trinn 3: Aktiver autentisering
OpenClaw leveres med autentisering deaktivert som standard. Dette er den absolutt største grunnen til at 93,4 % av eksponerte instanser hadde omgåelse av autentisering.
Aktiver det i konfigurasjonen din:
security:
authentication: true
gateway_auth: true
Trinn 4: Revider dine installerte ferdigheter
Fjern alle ClawHub-ferdigheter du ikke personlig har verifisert. Med 20 % av registeret kompromittert, er den tryggeste tilnærmingen å avinstallere alt og bare installere ferdigheter du har gjennomgått på nytt:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Trinn 5: Følg den fullstendige forbedringsveiledningen
For en komplett 10-trinns sikkerhetssjekkliste som dekker nettverksrestriksjoner, sandkassekonfigurasjon, logging og utgiftsgrenser – les vår OpenClaw Security Guide.
Sikrere alternativer verdt å vurdere
Hvis sikkerhetskrisen får deg til å revurdere OpenClaw, finnes det administrerte alternativer som håndterer sikkerheten for deg. Kompromisset: mindre tilpasning, men ingen CVE-er å bekymre seg for.
| Funksjon | OpenClaw (selv-vert) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Sikkerhetsmodell | Du administrerer alt | Anthropic-administrert | Meta-administrert | OpenAI-administrert |
| CVE-historikk | 7 CVE-er i feb. 2026 | Ingen offentlig | Ingen offentlig | Ingen offentlig |
| Datalokasjon | Din enhet | Sky | Sky-sandkasse | Sky |
| Tilpasning | Full kontroll | Kodefokusert | Oppgavefokusert | Generell hensikt |
| Kostnad | Kun API-kreditter | 20–200 USD/måned | 39–199 USD/måned | 20–200 USD/måned |
Hvert alternativ krever fortsatt AI API-kreditter for å kjøre med full kapasitet. AI Perks dekker kredittprogrammer for Anthropic, OpenAI, AWS, Google Cloud og mer – så du er dekket uavhengig av hvilket verktøy du velger.
For en detaljert oversikt over hvert alternativ, se vår guide Beste OpenClaw-alternativer.
Ofte Stilte Spørsmål
Ble OpenClaw hacket i februar 2026?
OpenClaw selv ble ikke hacket i tradisjonell forstand. Syv kritiske sårbarheter ble oppdaget og offentliggjort, over 135 000 instanser ble funnet eksponert for internett uten autentisering, og over 800 ondsinnede ferdigheter ble funnet på ClawHub som leverte skadevare for stjeling av legitimasjon. Moltbook-bruddet eksponerte også 1,5 millioner API-tokens.
Er OpenClaw trygt å bruke akkurat nå?
Ja, med riktig konfigurasjon. Oppdater til v2026.2.22, aktiver autentisering, revider ferdighetene dine, og bruk legitime API-legitimasjon fra AI Perks. En installasjon uten forbedret standardkonfigurasjon er ikke trygg – men en riktig konfigurert instans med de nyeste patcher adresserer alle kjente sårbarheter.
Hvorfor utestengte Google OpenClaw-brukere?
Google begrenset betalende Gemini AI-abonnenter som brukte OpenClaw for å få tilgang til Googles AI-modeller via tredjepartsverktøy. Dette bryter Googles bruksvilkår. Brukere rapporterte å miste tilgang til abonnementer for 249 USD/måned uten varsel. Bruk direkte API-kreditter fra AI Perks i stedet for forbrukerabonnementer.
Hva er Cline CLI forsyningskjedeangrepet?
- februar 2026 ble Cline CLI versjon 2.3.0 kompromittert for å stille installere OpenClaw på brukernes maskiner. Den ondsinnede versjonen var aktiv i omtrent 8 timer før den ble fjernet. Et estimert 4 000 nedlastinger skjedde. Hvis du installerte Cline CLI i løpet av denne perioden, sjekk for uautoriserte OpenClaw-installasjoner.
Hvor mange ondsinnede OpenClaw-ferdigheter finnes på ClawHub?
Per midten av februar 2026 fant forskere over 800 ondsinnede ferdigheter på ClawHub – omtrent 20 % av hele registeret. Den primære nyttelasten er Atomic macOS Stealer (AMOS), som retter seg mot nettleserpassord, kryptovaluta-lommebøker og systemlegitimasjon. Installer kun ferdigheter du personlig har gjennomgått.
Hva skal jeg gjøre hvis OpenClaw-instansen min var eksponert?
Umiddelbart: slå av instansen, roter alle API-nøkler, endre passord for alle tilkoblede kontoer (e-post, meldingsplattformer, kryptovaluta-lommebøker), og skann etter skadevare. Oppdater deretter til v2026.2.22, aktiver autentisering, og skaff ferske legitime API-kreditter fra AI Perks før du kobler til igjen.
Er OpenClaw fortsatt verdt å bruke etter sikkerhetskrisen?
OpenClaw forblir den kraftigste open-source AI-agenten som er tilgjengelig. Sikkerhetsproblemene stammer fra usikre standardinnstillinger og et raskt voksende ferdighetsøkosystem – ikke grunnleggende designfeil. Med riktig forbedring, legitime legitimasjon og forsiktig ferdighetsadministrasjon, er det fortsatt et overbevisende verktøy. Den viktigste lærdommen: aldri kjør den med standardinnstillinger.
Sikkerhetskrisen er en vekker for AI-agenter
OpenClaw-krisen avslørte en hard sannhet: open-source AI-agenter med systemtilgang krever seriøs sikkerhetshygiene. Standard "installer og kjør"-opplevelsen som gjorde OpenClaw viral, er det samme som etterlot over 135 000 instanser eksponert.
OpenClaw Foundation (nå støttet av OpenAI etter Peter Steinbergers overgang) fikser aktivt disse problemene. Versjon 2026.2.22 inkluderer over 40 sikkerhetsforbedrings-patcher. Fellesskapet er sterkere for å ha gått gjennom dette.
Men ansvaret hviler fortsatt på deg. Oppdater installasjonen din, aktiver autentisering, revider ferdighetene dine, og start med legitime API-legitimasjon fra AI Perks. Enten du blir med OpenClaw eller bytter til et administrert alternativ – du trenger ekte kreditter, ikke stjålne nøkler.
Ikke la en sikkerhetskrise koste deg mer enn den må. Skaff deg legitime AI-kreditter og kjør verktøyene dine trygt på getaiperks.com.