AI Perks ger tillgång till exklusiva rabatter, krediter och erbjudanden på AI-verktyg, molntjänster och API:er för att hjälpa startups och utvecklare att spara pengar.

OpenClaws Säkerhetskris – Den Största Skandalen kring AI-agenter under 2026
OpenClaw – den open source-AI-agenten med över 180 000 GitHub-stjärnor – har drabbats av den värsta säkerhetskrisen i AI-verktygshistorien. I februari 2026 upptäckte forskare 7 kritiska sårbarheter, över 135 000 exponerade instanser och över 800 skadliga färdigheter som levererade skadlig kod via den officiella ClawHub-marknadsplatsen.
Google började bannlysa betalande AI-abonnenter som använder OpenClaw. Meta förbjöd det på alla arbetsenheter. CrowdStrike, Cisco och Nature publicerade brådskande råd.
Om du kör OpenClaw är det första du bör göra att säkra legitima API-referenser via AI Perks – läckta och stulna nycklar från komprometterade instanser cirkulerar redan online.
Spara din startup-budget på AI-verktyg
| Software | Ca Krediter | Godkannandeindex | Atgarder | |
|---|---|---|---|---|
Krisens Tidslinje – Hur Allt Utspelade Sig
Krisen skedde inte över en natt. Den eskalerade under ett treveckorsfönster när säkerhetsforskare skalade bort lager efter lager av sårbarheter.
| Datum | Händelse |
|---|---|
| 29 jan | CVE-2026-25253 tyst patchad i OpenClaw v2026.1.29 |
| 3 feb | CVE-2026-25253 offentliggjord – CVSS 8.8 (RCE med ett klick) |
| 4 feb | Ytterligare en sårbarhet för kommandosprutning CVE avslöjad |
| 5 feb | Forskare upptäcker 341 skadliga färdigheter på ClawHub (~12% av registret) |
| 6 feb | Moltbook-intrång exponerar 1,5 miljoner API-tokens |
| 7-8 feb | Google börjar begränsa AI-abonnenter som använder OpenClaw |
| 9 feb | SecurityScorecard rapporterar över 40 000 exponerade OpenClaw-instanser |
| 15 feb | Exponerade instanser växer till över 135 000; skadliga färdigheter ökar till över 800 |
| 17 feb | Cline CLI 2.3.0 leveranskedjeattack installerar tyst OpenClaw |
| 20 feb | Meta förbjuder OpenClaw på arbetsenheter; The Register publicerar hela Cline-rapporten |
Tre veckor. Så snabbt gick OpenClaw från att vara det mest spännande open source-projektet i historien till den största säkerhetsvarningen inom AI.
AI Perks ger tillgång till exklusiva rabatter, krediter och erbjudanden på AI-verktyg, molntjänster och API:er för att hjälpa startups och utvecklare att spara pengar.

De 7 Sårbarheterna Som Skakade OpenClaw
Sju CVE:er avslöjades inom veckor från varandra. Tre har offentlig exploateringskod tillgänglig, vilket innebär att vem som helst kan använda dem mot ospatchade instanser.
CVE-2026-25253 – Fjärrkörning av Kod med Ett Klick (CVSS 8.8)
Detta var den stora. En skadlig länk som skickades via vilken meddelandeplattform som helst – WhatsApp, Telegram, Discord – kunde kapa en hel OpenClaw-instans på millisekunder.
Sårbarheten utnyttjade gatewayURL-frågeparametern för att extrahera autentiseringstokens. När en angripare hade token kunde de köra godtyckliga kommandon på offrets maskin. Full systemåtkomst med ett klick.
Åtgärden släpptes i v2026.1.29 den 29 januari, men CVE:n offentliggjordes inte förrän den 3 februari. Forskare uppskattar att tusentals instanser förblev ospatchade i veckor.
De Övriga Sex CVE:erna
| Sårbarhet | Typ | Allvarlighetsgrad | Påverkan |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Nätverk | Hög | Angripare får åtkomst till interna tjänster via OpenClaw |
| Saknad Autentisering | Åtkomstkontroll | Kritisk | Inga referenser krävs för att kontrollera exponerade instanser |
| Sökvägsöverskridning | Filsystem | Hög | Läs eller skriv godtyckliga filer på värdmaskinen |
| Kommandosprutning | Körning | Hög | Kör systemkommandon genom manipulerade indata |
| Tokenläckage (Gateway) | Autentisering | Kritisk | Stjäla sessionstokens via skadliga URL:er |
| Osäker Standardkonfiguration | Konfiguration | Medium | Bind till 0.0.0.0:18789 – lyssnar på alla nätverksgränssnitt |
Problemet med standardkonfigurationen förtjänar särskild uppmärksamhet. Direkt ur lådan lyssnar OpenClaw på alla nätverksgränssnitt på port 18789 utan autentisering krävd. Detta innebär att varje nyinstallerad instans är omedelbart tillgänglig för alla på samma nätverk – eller hela internet om porten är exponerad.
135 000 Exponerade Instanser – Problemets Omfattning
SecurityScorecards STRIKE-team genomförde en internetsökning och fann att siffrorna var svindlande.
Viktiga fynd:
- Över 135 000 OpenClaw-instanser exponerade mot det publika internet
- 93,4 % av exponerade instanser uppvisade villkor för autentiseringsförbikoppling
- 5 194 instanser aktivt verifierade som sårbara för kända CVE:er
- Över 53 000 instanser kopplade till IP-adresser associerade med kända hotaktörer
Siffrorna växte snabbt. En tidigare oberoende studie den 9 februari fann 42 665 exponerade instanser. Sex dagar senare hade antalet mer än tredubblats.
Vad betyder "exponerad"? Det betyder att OpenClaw-instansen är nåbar från internet utan autentisering. Vem som helst som hittar den kan skicka kommandon, läsa data, komma åt anslutna meddelandekonton och köra kod på värdmaskinen.
För användare som kör OpenClaw med legitima API-referenser från AI Perks – kontrollera omedelbart om din instans är offentligt tillgänglig. Om så är fallet, stäng ner den, byt API-nycklar och aktivera autentisering innan du återansluter.
Över 800 Skadliga Färdigheter – ClawHub Leveranskedjeattacken
ClawHub är OpenClaws officiella marknadsplats för färdigheter – motsvarigheten till npm för Node.js eller pip för Python. Den hade ungefär 3 000+ färdigheter när krisen började.
Forskare fann att 20 % av dem var skadliga.
Den första sökningen den 5 februari upptäckte 341 skadliga färdigheter i registret. En uppföljande sökning den 15 februari fann att antalet hade växt till över 800 – vilket innebär att ungefär var femte ClawHub-färdighet var utformad för att stjäla användardata.
Vad de Skadliga Färdigheterna Gör
Den primära nyttolasten var Atomic macOS Stealer (AMOS) – en välkänd skadlig kod för att stjäla referenser som riktar sig mot:
- Webbläsaruppgifter och cookies (Chrome, Firefox, Safari, Brave)
- Kryptovalutaplånböcker (MetaMask, Phantom, Coinbase Wallet)
- Lösenord i nyckelring på macOS
- Systemreferenser och SSH-nycklar
Användare som installerade någon verifierad ClawHub-färdighet under denna period bör anta att deras referenser har komprometterats.
Cline CLI Leveranskedjeattacken (17 februari)
Den 17 februari upptäckte säkerhetsforskare att Cline CLI version 2.3.0 – ett populärt kommandoradsverktyg – hade komprometterats för att tyst installera OpenClaw på användares maskiner. Den skadliga versionen var aktiv i cirka 8 timmar innan den upptäcktes och drogs tillbaka.
Uppskattningsvis 4 000 nedladdningar skedde under detta fönster. Användare som installerade Cline CLI under denna period kan ha en OpenClaw-instans igång utan deras vetskap.
Google och Meta Bannlyser OpenClaw – Industrirespons
Säkerhetskrisen utlöste en motreaktion från teknikbranschens största namn.
Google började massbegränsa betalande Gemini AI Pro- och Ultra-abonnenter (planer för 249 USD/månad) som använde OpenClaw för att komma åt modeller. Användare rapporterade att de bannlystes utan varning och förlorade tillgången till tjänster de betalade för. Googles ståndpunkt: att använda tredjepartsverktyg för att komma åt AI-modeller bryter mot användarvillkoren.
Meta utfärdade en intern direktiv som förbjöd OpenClaw på alla arbetsenheter. Anställda varnades för att användning av OpenClaw kan leda till uppsägning. Flera andra teknikföretag följde efter, enligt rapporter från Korea Times.
CrowdStrike publicerade ett detaljerat råd som kallade OpenClaw för "en ny klass av säkerhetsrisk – en autonom agent med bred systemåtkomst som de flesta användare driftsätter utan grundläggande säkerhetshygien."
Cisco beskrev personliga AI-agenter som OpenClaw som "en mardröm för säkerheten" i ett blogginlägg från deras säkerhetsteam.
Nature publicerade en artikel med titeln "OpenClaw AI-chattbottar springer lösa – dessa forskare lyssnar in", som dokumenterar den akademiska gemenskapens växande oro.
Budskapet från branschen var tydligt: OpenClaw är kraftfullt, men standard-säkerhetsläget är oacceptabelt för professionellt bruk.
Hur Du Skyddar Dig Själv Om Du Kör OpenClaw
Krisen är allvarlig, men OpenClaw kan fortfarande användas med rätt försiktighetsåtgärder. Här är de viktigaste stegen, med början i det mest kritiska.
Steg 1: Skaffa Legitim API-krediter
Använd aldrig läckta, delade eller "gratis" API-nycklar från internet. Moltbook-intrånget exponerade 1,5 miljoner API-tokens. Stulna nycklar cirkulerar på forum på dark web och Telegram-kanaler.
Skaffa dina egna legitima krediter via AI Perks:
| Kreditprogram | Tillgängliga Krediter | Hur du Skaffar Dem |
|---|---|---|
| Anthropic Claude (Direkt) | 1 000 USD – 25 000 USD | AI Perks Guide |
| OpenAI (GPT-4) | 500 USD – 50 000 USD | AI Perks Guide |
| AWS Activate (Bedrock) | 1 000 USD – 100 000 USD | AI Perks Guide |
| Microsoft Founders Hub | 500 USD – 1 000 USD | AI Perks Guide |
Totalt potentiellt: 3 000 USD – 176 000 USD i legitima krediter
Med dina egna nycklar från AI Perks kontrollerar du vad som exponeras. Om ett intrång sker kan du omedelbart byta dina nycklar utan att vara beroende av komprometterad infrastruktur.
Steg 2: Uppdatera till v2026.2.22 Omedelbart
Den senaste versionen innehåller över 40 säkerhetsförbättrande åtgärder, gateway-autentisering och enhetsadministration. Kontrollera din version och uppdatera:
openclaw --version
openclaw update
Alla versioner före 2026.1.29 är sårbara för RCE med ett klick. Alla versioner före 2026.2.22 saknar kritiska säkerhetsförbättringar.
Steg 3: Aktivera Autentisering
OpenClaw levereras med autentisering inaktiverad som standard. Detta är den enskilt största anledningen till att 93,4 % av exponerade instanser hade autentiseringsförbikoppling.
Aktivera det i din konfiguration:
security:
authentication: true
gateway_auth: true
Steg 4: Granska Dina Installlerade Färdigheter
Ta bort alla ClawHub-färdigheter som du inte personligen har verifierat. Med 20 % av registret komprometterat är den säkraste metoden att avinstallera allt och endast återinstallera färdigheter som du har granskat:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Steg 5: Följ Hela Hårdgöringsguiden
För en komplett checklista med 10 steg för säkerhet som täcker nätverksbegränsningar, sandlådekonfiguration, loggning och utgiftsgränser – läs vår OpenClaw Säkerhetsguide.
Säkrare Alternativ Värda Att Överväga
Om säkerhetskrisen får dig att ompröva OpenClaw finns det hanterade alternativ som tar hand om säkerheten åt dig. Kompromissen: mindre anpassningsmöjligheter, men inga CVE:er att oroa sig för.
| Funktion | OpenClaw (Själv-hostad) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Säkerhetsmodell | Du hanterar allt | Hanteras av Anthropic | Hanteras av Meta | Hanteras av OpenAI |
| CVE-historik | 7 CVE:er i feb 2026 | Inga offentliga | Inga offentliga | Inga offentliga |
| Datalokalisering | Din enhet | Moln | Molnsandlåda | Moln |
| Anpassning | Full kontroll | Fokuserad på kod | Fokuserad på uppgift | Allmänt syfte |
| Kostnad | Endast API-krediter | 20–200 USD/månad | 39–199 USD/månad | 20–200 USD/månad |
Alla alternativ kräver fortfarande AI API-krediter för att köras med full kapacitet. AI Perks täcker kreditprogram för Anthropic, OpenAI, AWS, Google Cloud och mer – så du är täckt oavsett vilket verktyg du väljer.
För en detaljerad genomgång av varje alternativ, se vår guide Bästa OpenClaw-alternativen.
Vanliga Frågor
Hackades OpenClaw i februari 2026?
OpenClaw i sig hackades inte i traditionell mening. Sju kritiska sårbarheter upptäcktes och avslöjades, över 135 000 instanser hittades exponerade mot internet utan autentisering, och över 800 skadliga färdigheter hittades på ClawHub som levererade skadlig kod för att stjäla referenser. Moltbook-intrånget exponerade också 1,5 miljoner API-tokens.
Är OpenClaw säker att använda just nu?
Ja, med korrekt konfiguration. Uppdatera till v2026.2.22, aktivera autentisering, granska dina färdigheter och använd legitima API-referenser från AI Perks. En osäker standardinstallation är inte säker – men en korrekt konfigurerad instans med de senaste patcharna åtgärdar alla kända sårbarheter.
Varför bannlyste Google OpenClaw-användare?
Google begränsade betalande Gemini AI-abonnenter som använde OpenClaw för att komma åt Googles AI-modeller via tredjepartsverktyg. Detta bryter mot Googles användarvillkor. Användare rapporterade att de förlorade tillgången till planer för 249 USD/månad utan varning. Använd direkta API-krediter från AI Perks istället för konsumentprenumerationer.
Vad är Cline CLI leveranskedjeattacken?
Den 17 februari 2026 komprometterades Cline CLI version 2.3.0 för att tyst installera OpenClaw på användares maskiner. Den skadliga versionen var aktiv i cirka 8 timmar innan den drogs tillbaka. Uppskattningsvis 4 000 nedladdningar skedde. Om du installerade Cline CLI under detta fönster, kontrollera efter obehöriga OpenClaw-installationer.
Hur många skadliga OpenClaw-färdigheter finns på ClawHub?
I mitten av februari 2026 fann forskare över 800 skadliga färdigheter på ClawHub – ungefär 20 % av hela registret. Den primära nyttolasten är Atomic macOS Stealer (AMOS), som riktar sig mot webbläsaruppgifter, kryptovalutaplånböcker och systemreferenser. Installera bara färdigheter som du personligen har granskat.
Vad ska jag göra om min OpenClaw-instans exponerades?
Omedelbart: stäng ner instansen, byt alla API-nycklar, ändra lösenord för alla anslutna konton (e-post, meddelandeappar, kryptovalutaplånböcker) och skanna efter skadlig kod. Uppdatera sedan till v2026.2.22, aktivera autentisering och skaffa nya legitima API-krediter från AI Perks innan du återansluter.
Är OpenClaw fortfarande värt att använda efter säkerhetskrisen?
OpenClaw förblir den mest kraftfulla open source-AI-agenten som finns tillgänglig. Säkerhetsproblemen härstammar från osäkra standardinställningar och ett snabbt växande ekosystem av färdigheter – inte grundläggande designfel. Med korrekt härdning, legitima referenser och noggrann hantering av färdigheter är det fortfarande ett attraktivt verktyg. Den viktigaste lärdomen: kör den aldrig med standardinställningar.
Säkerhetskrisen Är en Väckarklocka för AI-agenter
OpenClaws kris avslöjade en hård sanning: open source AI-agenter med systemnivååtkomst kräver seriös säkerhetshygien. Standardupplevelsen "installera och kör" som gjorde OpenClaw viral är samma sak som lämnade över 135 000 instanser exponerade.
OpenClaw Foundation (nu backad av OpenAI efter Peter Steinbergers flytt) arbetar aktivt med att åtgärda dessa problem. Version 2026.2.22 innehåller över 40 säkerhetsförbättrande patchar. Gemenskapen är starkare av att ha gått igenom detta.
Men ansvaret vilar fortfarande på dig. Uppdatera din installation, aktivera autentisering, granska dina färdigheter och börja med legitima API-referenser från AI Perks. Oavsett om du stannar kvar vid OpenClaw eller byter till ett hanterat alternativ – du behöver riktiga krediter, inte stulna nycklar.
Prenumerera på getaiperks.com →
Låt inte en säkerhetskris kosta dig mer än nödvändigt. Skaffa legitima AI-krediter och kör dina verktyg säkert på getaiperks.com.