AI Perks предоставляет доступ к эксклюзивным скидкам, кредитам и предложениям на AI-инструменты, облачные сервисы и API, чтобы помочь стартапам и разработчикам сэкономить деньги.

Кризис безопасности OpenClaw — крупнейший скандал с ИИ-агентами 2026 года
OpenClaw — ИИ-агент с открытым исходным кодом и более чем 180 000 звезд на GitHub — столкнулся с худшим кризисом безопасности в истории ИИ-инструментов. В феврале 2026 года исследователи обнаружили 7 критических уязвимостей, более 135 000 раскрытых экземпляров и более 800 вредоносных навыков, доставляющих вредоносное ПО через официальный маркетплейс ClawHub.
Google начал блокировать платных подписчиков ИИ, использующих OpenClaw. Meta запретила его на всех рабочих устройствах. CrowdStrike, Cisco и Nature опубликовали срочные уведомления.
Если вы используете OpenClaw, первое, что нужно сделать, — это обеспечить легитимность учетных данных API через AI Perks — утечки и кражи ключей из скомпрометированных экземпляров уже циркулируют в сети.
Сэкономь свой бюджет фаундера на AI-инструментах
| Software | Прим Кредитов | Индекс Одобрения | Действия | |
|---|---|---|---|---|
Хронология кризиса — Как все разворачивалось
Кризис произошел не за одну ночь. Он обострился в течение трех недель, когда исследователи безопасности слой за слоем раскрывали уязвимости.
| Дата | Событие |
|---|---|
| 29 янв | CVE-2026-25253 незаметно исправлена в OpenClaw v2026.1.29 |
| 3 фев | CVE-2026-25253 публично раскрыта — CVSS 8.8 (RCE одним кликом) |
| 4 фев | Раскрыта дополнительная CVE для внедрения команд |
| 5 фев | Исследователи обнаружили 341 вредоносный навык на ClawHub (~12% реестра) |
| 6 фев | Утечка Moltbook раскрыла 1,5 миллиона токенов API |
| 7-8 фев | Google начал ограничивать доступ подписчиков ИИ, использующих OpenClaw |
| 9 фев | SecurityScorecard сообщил о более чем 40 000 раскрытых экземпляров OpenClaw |
| 15 фев | Количество раскрытых экземпляров выросло до более чем 135 000; количество вредоносных навыков — до более чем 800 |
| 17 фев | Атака на цепочку поставок Cline CLI 2.3.0 незаметно установила OpenClaw |
| 20 фев | Meta запретила OpenClaw на рабочих устройствах; The Register опубликовал полный отчет о Cline |
Три недели. Так быстро OpenClaw превратился из самого захватывающего проекта с открытым исходным кодом в истории в самую большую предостерегающую историю о безопасности в области ИИ.
AI Perks предоставляет доступ к эксклюзивным скидкам, кредитам и предложениям на AI-инструменты, облачные сервисы и API, чтобы помочь стартапам и разработчикам сэкономить деньги.

7 уязвимостей, которые потрясли OpenClaw
Семь CVE были раскрыты с интервалом в несколько недель. Для трех из них существует публичный код эксплуатации, что означает, что любой может использовать их против неисправленных экземпляров.
CVE-2026-25253 — Удаленное выполнение кода одним кликом (CVSS 8.8)
Это была главная проблема. Вредоносная ссылка, отправленная через любую платформу обмена сообщениями — WhatsApp, Telegram, Discord — могла захватить весь экземпляр OpenClaw за миллисекунды.
Уязвимость использовала параметр запроса gatewayURL для извлечения токенов аутентификации. Как только злоумышленник получал токен, он мог выполнять произвольные команды на машине жертвы. Полный доступ к системе одним кликом.
Исправление было выпущено в v2026.1.29 29 января, но CVE была публично раскрыта только 3 февраля. Исследователи полагают, что тысячи экземпляров оставались неисправленными неделями.
Остальные шесть CVE
| Уязвимость | Тип | Серьезность | Влияние |
|---|---|---|---|
| SSRF (Подделка запросов на стороне сервера) | Сеть | Высокая | Злоумышленники получают доступ к внутренним службам через OpenClaw |
| Отсутствие аутентификации | Контроль доступа | Критическая | Учетные данные не требуются для управления раскрытыми экземплярами |
| Обход пути | Файловая система | Высокая | Чтение или запись произвольных файлов на хост-машине |
| Внедрение команд | Исполнение | Высокая | Выполнение системных команд через специально сформированные входные данные |
| Извлечение токенов (шлюз) | Аутентификация | Критическая | Кража токенов сессии через вредоносные URL-адреса |
| Небезопасная конфигурация по умолчанию | Конфигурация | Средняя | Привязывается к 0.0.0.0:18789 — прослушивает все сетевые интерфейсы |
Проблема конфигурации по умолчанию заслуживает особого внимания. Из коробки OpenClaw прослушивает все сетевые интерфейсы на порту 18789 без аутентификации. Это означает, что любой новый установленный экземпляр сразу доступен любому в той же сети — или всему Интернету, если порт открыт.
135 000 раскрытых экземпляров — Масштаб проблемы
Команда STRIKE компании SecurityScorecard провела сканирование всего Интернета и обнаружила ошеломляющие цифры.
Основные выводы:
- Более 135 000 экземпляров OpenClaw, доступных через общедоступный интернет
- 93,4% раскрытых экземпляров демонстрировали условия обхода аутентификации
- 5 194 экземпляра активно подтверждены как уязвимые к известным CVE
- Более 53 000 экземпляров связаны с IP-адресами, ассоциированными с известными злоумышленниками
Цифры росли быстро. Более раннее независимое исследование от 9 февраля обнаружило 42 665 раскрытых экземпляров. Шесть дней спустя это число выросло более чем в три раза.
Что означает "раскрытый"? Это означает, что экземпляр OpenClaw доступен из Интернета без аутентификации. Любой, кто его обнаружит, может отправлять команды, читать данные, получать доступ к связанным учетным записям обмена сообщениями и выполнять код на хост-машине.
Пользователям, использующим OpenClaw с легитимными учетными данными API от AI Perks, — немедленно проверьте, доступен ли ваш экземпляр публично. Если да, выключите его, смените ключи API и включите аутентификацию перед повторным подключением.
Более 800 вредоносных навыков — Атака на цепочку поставок ClawHub
ClawHub — это официальный маркетплейс навыков OpenClaw, аналог npm для Node.js или pip для Python. На момент начала кризиса в нем было около 3000+ навыков.
Исследователи обнаружили, что 20% из них были вредоносными.
Первоначальное сканирование 5 февраля выявило 341 вредоносный навык в реестре. Последующее сканирование 15 февраля показало, что их число выросло до 800+, что означает, что примерно каждый пятый навык ClawHub был разработан для кражи пользовательских данных.
Что делают вредоносные навыки
Основной полезной нагрузкой был Atomic macOS Stealer (AMOS) — известный вредоносный софт для кражи учетных данных, нацеленный на:
- Пароли и куки браузеров (Chrome, Firefox, Safari, Brave)
- Криптовалютные кошельки (MetaMask, Phantom, Coinbase Wallet)
- Пароли из связки ключей на macOS
- Системные учетные данные и SSH-ключи
Пользователи, установившие любой непроверенный навык ClawHub в этот период, должны считать свои учетные данные скомпрометированными.
Атака на цепочку поставок Cline CLI (17 февраля)
17 февраля исследователи безопасности обнаружили, что Cline CLI версии 2.3.0 — популярный инструмент командной строки — был скомпрометирован для незаметной установки OpenClaw на машины пользователей. Вредоносная версия была доступна примерно 8 часов, прежде чем была обнаружена и удалена.
За это время произошло около 4 000 загрузок. Пользователи, установившие Cline CLI в этот период, могут иметь запущенный экземпляр OpenClaw без их ведома.
Google и Meta запрещают OpenClaw — Реакция отрасли
Кризис безопасности вызвал корпоративную реакцию со стороны крупнейших игроков технологической индустрии.
Google начал массово ограничивать доступ платных подписчиков Gemini AI Pro и Ultra (тарифы 249 долларов в месяц), которые использовали OpenClaw для доступа к моделям. Пользователи сообщали о блокировках без предупреждения, теряя доступ к услугам, за которые они платили. Позиция Google: использование сторонних инструментов для доступа к моделям ИИ нарушает условия обслуживания.
Meta выпустила внутреннюю директиву, запрещающую OpenClaw на всех рабочих устройствах. Сотрудников предупредили, что использование OpenClaw может привести к увольнению. По сообщениям Korea Times, множество других технологических компаний последовали их примеру.
CrowdStrike опубликовал подробное уведомление, назвав OpenClaw «новым классом угроз безопасности — автономным агентом с широким системным доступом, который большинство пользователей развертывает без базовой гигиены безопасности».
Cisco в своем блоге описала личных ИИ-агентов, таких как OpenClaw, как «кошмар безопасности» от своей команды безопасности.
Nature опубликовал статью под названием «Чат-боты ИИ OpenClaw выходят из-под контроля — эти ученые прислушиваются», документируя растущую обеспокоенность научного сообщества.
Послание от отрасли было ясным: OpenClaw — мощный инструмент, но его стандартная конфигурация безопасности неприемлема для профессионального использования.
Как защититься, если вы используете OpenClaw
Кризис серьезен, но OpenClaw по-прежнему можно использовать с соблюдением надлежащих мер предосторожности. Вот основные шаги, начиная с самых важных.
Шаг 1: Получите легитимные кредиты API
Никогда не используйте утеченные, общие или «бесплатные» ключи API из Интернета. Утечка Moltbook раскрыла 1,5 миллиона токенов API. Украденные ключи циркулируют на форумах даркнета и в Telegram-каналах.
Получите свои собственные легитимные кредиты через AI Perks:
| Программа кредитов | Доступные кредиты | Как получить |
|---|---|---|
| Anthropic Claude (напрямую) | 1 000 $ - 25 000 $ | Руководство AI Perks |
| OpenAI (GPT-4) | 500 $ - 50 000 $ | Руководство AI Perks |
| AWS Activate (Bedrock) | 1 000 $ - 100 000 $ | Руководство AI Perks |
| Microsoft Founders Hub | 500 $ - 1 000 $ | Руководство AI Perks |
Общий потенциал: 3 000 $ - 176 000 $ в легитимных кредитах
С собственными ключами от AI Perks вы контролируете то, что раскрывается. Если произойдет утечка, вы сможете немедленно сменить ключи, не полагаясь на скомпрометированную инфраструктуру.
Шаг 2: Немедленно обновитесь до версии v2026.2.22
Последний выпуск включает более 40 исправлений безопасности, аутентификацию шлюза и управление устройствами. Проверьте свою версию и обновитесь:
openclaw --version
openclaw update
Любая версия до 2026.1.29 уязвима к RCE одним кликом. В любой версии до 2026.2.22 отсутствует критическое усиление безопасности.
Шаг 3: Включите аутентификацию
OpenClaw поставляется с отключенной по умолчанию аутентификацией. Это главная причина, по которой у 93,4% раскрытых экземпляров был обход аутентификации.
Включите ее в своей конфигурации:
security:
authentication: true
gateway_auth: true
Шаг 4: Проверьте установленные навыки
Удалите любой навык ClawHub, который вы лично не проверяли. Поскольку 20% реестра скомпрометированы, самый безопасный подход — удалить все и переустановить только те навыки, которые вы проверили:
openclaw skill list
openclaw skill inspect [название-навыка]
openclaw skill remove [подозрительный-навык]
Шаг 5: Следуйте полному руководству по обеспечению безопасности
Для полного контрольного списка безопасности из 10 шагов, охватывающего сетевые ограничения, конфигурацию песочницы, ведение журналов и лимиты расходов — прочитайте наше Руководство по безопасности OpenClaw.
Стоящие внимания более безопасные альтернативы
Если кризис безопасности заставил вас пересмотреть OpenClaw, существуют управляемые альтернативы, которые позаботятся о безопасности за вас. Компромисс: меньше настройки, но никаких CVE, о которых стоит беспокоиться.
| Функция | OpenClaw (самостоятельный хостинг) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Модель безопасности | Вы управляете всем | Управляется Anthropic | Управляется Meta | Управляется OpenAI |
| История CVE | 7 CVE в феврале 2026 г. | Публичных нет | Публичных нет | Публичных нет |
| Местоположение данных | Ваше устройство | Облако | Облачная песочница | Облако |
| Настройка | Полный контроль | Ориентировано на код | Ориентировано на задачи | Общее назначение |
| Стоимость | Только кредиты API | 20-200 $/месяц | 39-199 $/месяц | 20-200 $/месяц |
Каждая альтернатива по-прежнему требует кредитов API для работы в полном объеме. AI Perks охватывает программы кредитов для Anthropic, OpenAI, AWS, Google Cloud и других — так что вы будете обеспечены независимо от выбранного вами инструмента.
Подробный обзор каждой альтернативы см. в нашем руководстве Лучшие альтернативы OpenClaw.
Часто задаваемые вопросы
Был ли OpenClaw взломан в феврале 2026 года?
Сам OpenClaw не был взломан в традиционном смысле. Были обнаружены и раскрыты семь критических уязвимостей, более 135 000 экземпляров были обнаружены открытыми в Интернете без аутентификации, а на ClawHub обнаружено более 800 вредоносных навыков, доставляющих вредоносное ПО для кражи учетных данных. Утечка Moltbook также раскрыла 1,5 миллиона токенов API.
Безопасен ли OpenClaw прямо сейчас?
Да, при правильной настройке. Обновитесь до v2026.2.22, включите аутентификацию, проверьте свои навыки и используйте легитимные учетные данные API от AI Perks. Неусиленная установка по умолчанию не безопасна — но правильно настроенный экземпляр с последними исправлениями устраняет все известные уязвимости.
Почему Google заблокировал пользователей OpenClaw?
Google ограничил доступ платных подписчиков Gemini AI, которые использовали OpenClaw для доступа к моделям ИИ Google через сторонние инструменты. Это нарушает условия обслуживания Google. Пользователи сообщали о потере доступа к планам стоимостью 249 долларов в месяц без предупреждения. Используйте прямые кредиты API от AI Perks вместо потребительских подписок.
Что такое атака на цепочку поставок Cline CLI?
17 февраля 2026 года Cline CLI версии 2.3.0 был скомпрометирован для незаметной установки OpenClaw на машины пользователей. Вредоносная версия была доступна примерно 8 часов, прежде чем была удалена. За это время произошло около 4 000 загрузок. Если вы устанавливали Cline CLI в этот период, проверьте наличие несанкционированных установок OpenClaw.
Сколько вредоносных навыков OpenClaw существует на ClawHub?
По состоянию на середину февраля 2026 года исследователи обнаружили более 800 вредоносных навыков на ClawHub — примерно 20% всего реестра. Основной полезной нагрузкой является Atomic macOS Stealer (AMOS), который нацелен на пароли браузеров, криптовалютные кошельки и системные учетные данные. Устанавливайте только те навыки, которые вы лично проверили.
Что мне делать, если мой экземпляр OpenClaw был раскрыт?
Немедленно: выключите экземпляр, смените все ключи API, измените пароли для всех подключенных учетных записей (электронная почта, платформы обмена сообщениями, крипто-кошельки) и выполните сканирование на наличие вредоносного ПО. Затем обновитесь до v2026.2.22, включите аутентификацию и получите свежие легитимные кредиты API от AI Perks перед повторным подключением.
Стоит ли OpenClaw использовать после кризиса безопасности?
OpenClaw остается самым мощным доступным ИИ-агентом с открытым исходным кодом. Проблемы безопасности связаны с небезопасными настройками по умолчанию и быстро растущей экосистемой навыков, а не с фундаментальными недостатками дизайна. При правильном усилении безопасности, легитимных учетных данных и тщательного управления навыками, он по-прежнему остается привлекательным инструментом. Главный урок: никогда не запускайте его с настройками по умолчанию.
Кризис безопасности — это сигнал к пробуждению для ИИ-агентов
Кризис OpenClaw обнажил суровую правду: ИИ-агенты с открытым исходным кодом, имеющие доступ к системному уровню, требуют серьезной гигиены безопасности. Стандартный опыт «установи и используй», который сделал OpenClaw вирусным, является тем же самым, что оставило более 135 000 экземпляров раскрытыми.
Фонд OpenClaw (теперь поддерживаемый OpenAI после перехода Питера Штайнбергера) активно устраняет эти проблемы. Версия 2026.2.22 включает более 40 исправлений безопасности. Сообщество стало сильнее, пройдя через это.
Но ответственность по-прежнему лежит на вас. Обновите свою установку, включите аутентификацию, проверьте свои навыки и начните с легитимных учетных данных API от AI Perks. Независимо от того, останетесь ли вы с OpenClaw или перейдете на управляемую альтернативу — вам нужны реальные кредиты, а не украденные ключи.
Подпишитесь на getaiperks.com →
Не позволяйте кризису безопасности стоить вам больше, чем необходимо. Получите легитимные кредиты ИИ и безопасно запускайте свои инструменты на getaiperks.com.