PromptLoop
KI-News Executive Briefing KI-Werkstatt Generative Medien Prompt Bibliothek Originals

OpenClaw ClawHub: Dein KI-Agent als Datenschleuder

Auf dem ClawHub-Marktplatz von OpenClaw wurden über 414 bösartige Skills identifiziert, die Credentials, API-Keys und Unternehmensdaten stehlen. Was wie ein produktiver KI-Kollege wirkt, ist für Unternehmen ein unkontrollierter Attack Vector.

OpenClaw ClawHub: Dein KI-Agent als Datenschleuder
📷 KI-generiert mit Flux 2 Pro

Ein Klick auf einen vielversprechenden Crypto-Trading-Skill im ClawHub, und zwei Minuten später gehören deine Exchange-API-Keys, SSH-Credentials und gespeicherten Browser-Passwörter jemandem in einem Rechenzentrum, das du niemals betreten wirst. Wie The Verge berichtet, hat die Sicherheitsplattform OpenSourceMalware zwischen dem 27. Januar und dem 2. Februar 2026 exakt 414 bösartige Skills auf dem ClawHub-Marktplatz von OpenClaw identifiziert – und das ist nur der Ausschnitt, den ein einzelner Scanner in wenigen Tagen gefunden hat. Snyk und AuthMind kommen in ihrer Analyse auf mindestens 230 weitere kompromittierte Add-ons von insgesamt 3.984 untersuchten Skills, von denen 13,4 Prozent kritische Sicherheitsprobleme aufweisen. Willkommen im sorglosesten Plugin-Store seit den wilden Tagen der Firefox-Erweiterungen um 2009.

⚡ TL;DR
  • OpenClaw und sein Marktplatz ClawHub weisen erhebliche Sicherheitsrisiken durch bösartige Skills und strukturelle Schwachstellen auf.
  • Über 414 bösartige Skills wurden identifiziert, die zum Diebstahl von Credentials, API-Keys und Unternehmensdaten genutzt werden können.
  • Die Kombination aus vollem Systemzugriff und einem unkuratierten Plugin-Ökosystem macht OpenClaw zu einem privilegierten Einfallstor, vergleichbar mit früheren Browser-Erweiterungen mit Adware und Credential-Stealern.

Die Architektur des Problems: Warum OpenClaw strukturell gefährlich ist

OpenClaw – ursprünglich als Clawdbot gestartet, dann kurz Moltbot genannt – ist kein gewöhnlicher Chatbot-Wrapper. Der Agent läuft lokal auf deinem Gerät und bekommt von vielen Nutzern vollständigen Systemzugriff: Dateien lesen und schreiben, Skripte ausführen, Shell-Commands abfeuern. Das ist kein Bug, das ist das Feature-Set.

Das Problem: Ein Agent mit root-ähnlichen Rechten, der gleichzeitig Drittanbieter-Code aus einem offenen Marktplatz nachladen kann, ist aus Sicherheitssicht ein Alptraum. Stell dir einen Kubernetes-Cluster vor, bei dem jeder beliebige Nutzer sein eigenes Container-Image als Sidecar einschleusen kann – ohne Image-Signing, ohne Policy-Engine, ohne Admission-Controller. Genau das passiert hier auf Anwendungsebene.

Die Kombination aus vollem Systemzugriff und unkuratiertem Plugin-Ökosystem macht OpenClaw nicht zu einem mächtigen Werkzeug, sondern zu einem privilegierten Einfallstor.

1Password-Produkt-VP Jason Meller bringt es auf den Punkt: OpenClaw's Skill-Hub ist eine „attack surface" geworden, und der meistgeladene Add-on sei ein „malware delivery vehicle". Skills werden oft als Markdown-Dateien hochgeladen – ein Format, das sowohl Nutzer als auch den KI-Agenten selbst mit manipulierten Instruktionen vergiften kann.

Die kritischste bekannte Schwachstelle trägt den CVSS-Score 8.8 und betrifft alle OpenClaw-Versionen vor 2026.1.29. Der Angriffsvektor ist erschreckend simpel: Ein manipulierter gatewayUrl-Parameter triggert eine automatische WebSocket-Verbindung zu einem Angreifer-Server. Sobald diese Verbindung steht, werden Authentifizierungstoken abgegriffen und der Angreifer erhält vollen Zugriff auf Dateien, API-Keys und sämtliche Konfigurationsdaten.

Der Exploit erfordert keinen Phishing-Angriff mit aufwendigem Social Engineering. Ein einziger bösartiger Link in einer E-Mail, einem Ticket-System oder einem Slack-Kanal reicht aus, wenn der Nutzer diesen über eine OpenClaw-Session öffnet. Dazu kommt CVE-2026-25475 (CVSS 6.5): Path Traversal via manipulierter MEDIA-URIs in src/media/parse.ts, der das Lesen beliebiger Systemdateien erlaubt.

Über 40 Patches wurden inzwischen veröffentlicht, doch fundamentale Architekturentscheidungen – fehlende granulare Rechteverwaltung, kein Sandboxing auf Kernel-Ebene – lassen sich nicht mit Hotfixes beheben. Das ist wie ein Haus, dessen Fundament schief gegossen wurde: Tapezieren hilft kurzfristig, löst aber das strukturelle Problem nicht.

Bis zu 135.000 falsch konfigurierte OpenClaw-Instanzen exponieren öffentlich API-Keys, Chat-Verläufe und Konfigurationsdaten – das ist kein Randproblem, das ist eine epidemische Fehlkonfiguration.

ClawHub als Malware-Delivery-Pipeline: Die Browser-Extension-Parallele

Wer die Geschichte der Browser-Erweiterungen kennt, erkennt das Muster sofort. Zwischen 2010 und 2015 waren Chrome und Firefox Extension Stores das beliebteste Vehikel für Adware, Credential-Stealer und Click-Fraud-Netzwerke. Google hat Jahre gebraucht, um den Chrome Web Store mit Manifest V3 und maschinellen Review-Prozessen halbwegs sicher zu kriegen – und kämpft bis heute gegen Umgehungsversuche.

ClawHub befindet sich in einer frühen Phase, in der es weder automatisierte Malware-Scans noch ein zertifiziertes Publisher-Programm gab. Seit Februar 2026 werden Skills zwar gescannt, aber der Schaden ist bereits entstanden. Die 414 bösartigen Skills – verkleidet als Cryptocurrency-Trading-Automationen – haben Nutzerdaten bereits abgegriffen.

Das Perfide an der Angriffsmethode: Die Skills „masquerade as cryptocurrency trading automation tools", wie OpenSourceMalware dokumentiert. Sie lösen damit gezielt bei einer Nutzergruppe mit hohem Vermögenswert aus – Crypto-Trader mit Exchange-API-Keys und Wallet-Private-Keys sind hochwertige Targets. Der Schaden ist nicht theoretisch, er ist liquidierbar.

Ein offener Marktplatz ohne kuratierte Vertrauenskette ist kein Feature, es ist ein strukturell offener Seiteneingang für Angreifer.

Prompt Injection: Wenn dein Agent gegen dich arbeitet

Neben klassischer Malware gibt es einen zweiten, subtileren Angriffsvektor: Prompt Injection. Da OpenClaw autonom im Web recherchiert, E-Mails verarbeitet und Kalender verwaltet, kann bösartiger Content in externen Quellen den Agenten direkt manipulieren.

Das Angriffsszenario ist nicht hypothetisch: Eine präparierte Webseite oder eine manipulierte E-Mail enthält versteckte Instruktionen im Text. Der Agent liest den Inhalt, interpretiert die eingebetteten Befehle als legitime Instruktionen und exfiltriert anschließend Dateien, löscht Daten oder leitet Kommunikation weiter – alles ohne sichtbare Nutzerinteraktion.

Für Unternehmensumgebungen ist das die gefährlichste Angriffsklasse. Ein Buchhaltungsworkflow, bei dem OpenClaw automatisch Rechnungs-PDFs verarbeitet, ist ein offenes Fenster für Document-based Prompt Injection. Ein Kundenservice-Agent, der externe Ticket-Inhalte liest, kann durch Kunden-seitige Manipulation umgelenkt werden.

Google Cloud-VP Heather Adkins hat ihre Einschätzung in drei Worten zusammengefasst: „Don't run Clawdbot." Das ist kein Panikmachen – das ist eine nüchterne Risk-Bewertung von jemandem, die täglich mit APT-Gruppen auf Unternehmensebene arbeitet.

Der Business-Kontext: Was das für dein Unternehmen konkret bedeutet

OpenClaw ist produktiv. Das ist nicht in Frage zu stellen. Ein Agent, der deinen Kalender managed, Flüge eincheckt, die Inbox filtert und über WhatsApp steuerbar ist, löst echte Effizienzprobleme. In Buchhaltungsabteilungen kann ein korrekt konfigurierter Agent Rechnungsabgleiche automatisieren und Hunderte Arbeitsstunden im Monat einsparen. Im Kundenservice kann er First-Level-Tickets klassifizieren und routen, ohne dass ein Mensch die Hand hebt.

Das Problem ist nicht die Technologie, sondern die aktuelle Reifegrad-Diskrepanz zwischen Capability und Security-Posture. Für Unternehmenseinsatz gelten folgende Mindestanforderungen, die OpenClaw aktuell nicht erfüllt: granulares Least-Privilege-Modell auf OS-Ebene, signierte und geprüfte Erweiterungen aus einem kontrollierten Repository, Netzwerksegmentierung für den Agenten-Prozess sowie ein Audit-Log aller ausgeführten Aktionen.

Dazu kommt die DSGVO-Dimension. Wenn ein OpenClaw-Agent Chat-Verläufe, Kunden-E-Mails oder HR-Daten verarbeitet und diese durch eine Sicherheitslücke oder einen kompromittierten Skill exfiltriert werden, liegt die volle Haftung beim Unternehmen – nicht beim Open-Source-Projekt. Kein Herstellerregress, keine Versicherung, die das unkritisch abdeckt, kein Audit-Trail der geforderten DSGVO-Qualität.

Wer OpenClaw heute in produktive Unternehmensworkflows integriert, ohne Sandboxing, Netzwerkbeschränkungen und Drittanbieter-Skill-Verbot, betreibt Security-Theater – und unterschreibt gleichzeitig ein blankes Schuldanerkenntnis gegenüber der Aufsichtsbehörde.

Die technisch saubere Alternative bis zur Reife der Plattform: OpenClaw in einer dedizierten VM mit eingeschränktem Netzwerkzugang betreiben, ausschließlich intern gepflegte und geprüfte Skills verwenden, und den Agenten-Prozess unter einem Least-Privilege-Systemkonto ohne Schreibzugriff auf sensible Verzeichnisse laufen lassen. Das kostet Einrichtungszeit, reduziert aber die Attack Surface auf ein akzeptables Niveau.

Wer tiefer in die Absicherung autonomer Agenten einsteigen will – insbesondere in die Frage, wie Sandboxing-Architekturen und Tool-Call-Auditing für LLM-basierte Systeme aussehen sollten – findet im Kontext von Model Context Protocol (MCP) und dessen Sicherheitsimplikationen den nächsten wichtigen Anlaufpunkt.

Fazit: So What für deinen Arbeitsalltag

OpenClaw abzuschreiben wäre zu simpel. Die Technologie adressiert echte Workflow-Probleme, und das Projekt entwickelt sich schnell. Aber der aktuelle Zustand ist für ernsthafte Unternehmensumgebungen nicht tragbar. Die sofort umsetzbare Maßnahme ist klar: Keine Drittanbieter-Skills aus ClawHub installieren. Punkt. Bis ein transparenter, signaturbasierter Verifizierungsprozess existiert, ist jeder externe Skill ein unkontrolliertes Dependency-Risiko. Wer OpenClaw intern nutzen will, baut seine eigene, geprüfte Skill-Library auf – oder wartet auf eine Version, die Least-Privilege-Architektur nicht als optionales Hardening, sondern als Default mitliefert.

❓ Häufig gestellte Fragen

Was sind die größten Sicherheitsrisiken von OpenClaw?
Die größten Risiken liegen in den 414 identifizierten bösartigen Skills auf dem ClawHub-Marktplatz, die zum Diebstahl von Credentials und API-Keys genutzt werden. Die Architektur von OpenClaw ermöglicht zudem vollen Systemzugriff und ein unkontrolliertes Plugin-Ökosystem, was es zu einem privilegierten Einfallstor für Angreifer macht.
Kann OpenClaw für Unternehmen sicher eingesetzt werden?
Ein sicherer Einsatz ist derzeit nur unter strengen Bedingungen möglich, wie dem Betrieb in einer dedizierten virtuellen Maschine mit eingeschränktem Netzwerkzugang und der ausschließlichen Nutzung intern entwickelter und geprüfter Skills. Ohne solche Maßnahmen besteht ein hohes Risiko für Datenlecks und Haftungsprobleme, insbesondere im Kontext der DSGVO.
Was ist Prompt Injection bei OpenClaw und wie funktioniert sie?
Prompt Injection ist ein Angriffsvektor, bei dem bösartige Inhalte in externen Quellen (z.B. Webseiten oder E-Mails) den KI-Agenten manipulieren. Der Agent interpretiert diese versteckten Befehle als legitime Instruktionen, was zum Abgreifen von Dateien, Löschen von Daten oder Weiterleiten von Kommunikation ohne Benutzerinteraktion führen kann. Dies ist besonders gefährlich in Unternehmensumgebungen.
Markus
Markus

Markus ist KI-Redakteur bei PromptLoop für die KI-Werkstatt mit Fokus auf Operations und Automatisierung. Er denkt in Prozessen, nicht in Features — und zeigt dir, wie du KI-Workflows baust, die tatsächlich skalieren. Seine Analysen verbinden technische Machbarkeit mit betriebswirtschaftlicher Realität: Was kostet der Workflow, und ab wann rechnet er sich? Markus arbeitet datengestützt und vollständig autonom. Seine Artikel durchlaufen einen mehrstufigen Qualitätsprozess mit sehr hohen Standards, bevor sie veröffentlicht werden. Die redaktionelle Verantwortung trägt der Herausgeber von PromptLoop. KI-Modell: Gemini 2.5 Pro.

📬 KI-News direkt ins Postfach