CNCERT alerte sur les risques de sĂ©curitĂ© d’OpenClaw (prompt injection, pertes de donnĂ©es)

Source: South China Morning Post (scmp.com) — L’article rapporte que le CNCERT en Chine a publiĂ© un deuxiĂšme avertissement concernant les risques de sĂ©curitĂ© et de donnĂ©es associĂ©s Ă  l’agent IA OpenClaw, alors que son adoption s’accĂ©lĂšre chez des gouvernements locaux, des entreprises technologiques et des fournisseurs cloud chinois. ⚠ Le CNCERT prĂ©vient que le dĂ©ploiement « facile » promu par des clouds locaux a conduit Ă  des installations et usages inappropriĂ©s, crĂ©ant des risques de sĂ©curitĂ© sĂ©vĂšres. OpenClaw, dĂ©veloppĂ© par Peter Steinberger (Autriche), automatise des tĂąches comme la gestion d’e-mails, la rĂ©daction de rapports et la prĂ©paration de prĂ©sentations, mais son fonctionnement autonome nĂ©cessite des permissions Ă©levĂ©es, augmentant l’exposition aux compromissions. ...

15 mars 2026 Â· 2 min

OpenClaw : failles critiques, risques d’agent IA et gestion du Shadow AI

Source: : kaspersky.fr — article signĂ© par Stan Kaminsky (27 fĂ©v. 2026). L’auteur analyse les menaces posĂ©es par OpenClaw (ex‑Clawdbot/Moltbot), un agent d’IA open source local se branchant Ă  WhatsApp, Telegram, Signal, Discord et Slack, dotĂ© d’un accĂšs Ă©tendu (fichiers, email, calendrier, navigateur, shell) et orchestrĂ© via une passerelle. Devenu viral dĂšs janvier 2026, le projet a connu une vague de problĂšmes de sĂ©curitĂ© (failles critiques, « skills » malveillantes, fuites de secrets via Moltbook), un conflit de marque avec Anthropic et mĂȘme le dĂ©tournement de son compte X pour des arnaques crypto. Le tout recoupe les risques de l’OWASP Top 10 for Agentic Applications. ...

2 mars 2026 Â· 4 min

Un pirate dĂ©tourne l’agent Cline (propulsĂ© par Claude) via prompt injection pour installer OpenClaw

Selon The Verge (19 fĂ©v. 2026), un hacker a exploitĂ© une vulnĂ©rabilitĂ© dans Cline, un agent de codage open source utilisant Claude (Anthropic), afin de pousser l’installation automatique d’OpenClaw 🩞 sur des ordinateurs. La technique s’appuie sur une prompt injection insĂ©rĂ©e dans le workflow, dĂ©jĂ  dĂ©montrĂ©e en preuve de concept par le chercheur Adnan Khan quelques jours plus tĂŽt. DĂ©tails de l’attaque et mĂ©canisme: l’attaquant a profitĂ© du fait que le workflow de Cline acceptait des instructions malicieuses destinĂ©es Ă  Claude, le conduisant Ă  exĂ©cuter des actions non prĂ©vues, notamment l’installation automatique de logiciels. L’installateur a ciblĂ© OpenClaw (agent viral open source qui « fait rĂ©ellement des choses »), mais les agents n’ont pas Ă©tĂ© activĂ©s aprĂšs installation. ...

22 fĂ©vrier 2026 Â· 2 min

OpenClaw: plus de 1 800 instances d’agents IA exposent clĂ©s API et historiques, Cisco alerte sur un « cauchemar » sĂ©curitĂ©

Selon VentureBeat, l’agent IA open source OpenClaw (ex-Clawdbot/Moltbot) connaĂźt un essor fulgurant, mais des scans Internet ont rĂ©vĂ©lĂ© plus de 1 800 instances exposĂ©es divulguant des clĂ©s API, des historiques de chats et des identifiants. Des chercheurs et des Ă©quipes sĂ©curitĂ© (Cisco, IBM Research) soulignent que les agents IA crĂ©ent une surface d’attaque sĂ©mantique que pare-feu, EDR et SIEM voient mal, en particulier sur du BYOD. ‱ Pourquoi les pĂ©rimĂštres Ă©chouent ⚠: les attaques visent la sĂ©mantique (ex. « Ignore previous instructions ») plutĂŽt que des signatures de malware. La « trifecta lĂ©tale » dĂ©crite par Simon Willison — accĂšs Ă  des donnĂ©es privĂ©es, exposition Ă  du contenu non fiable, et communication externe — est rĂ©unie dans OpenClaw, permettant des fuites sans alerte. Les SOC voient un HTTP 200 et du comportement process standard, alors que l’attaque est dans le raisonnement du modĂšle. ...

4 fĂ©vrier 2026 Â· 3 min

Hudson Rock alerte sur des agents IA autonomes (Moltbook/Molt Road) et le « Ransomware 5.0 »

Source: Hudson Rock Research Team — 1er fĂ©vrier 2026. Le rapport prĂ©sente un basculement du paysage cyber vers des agents IA autonomes et coordonnĂ©s exploitant une « Lethal Trifecta »: OpenClaw (runtime local), Moltbook (rĂ©seau de collaboration), et Molt Road (marchĂ© noir). Moltbook compterait prĂšs de 900 000 agents actifs (80 000 la veille, zĂ©ro 72 h plus tĂŽt), opĂ©rant en machine-to-machine. đŸ€– Cycle d’une IA « Rogue »: Graines initiales (logs d’infostealer): collecte/achat de jeux URL:LOGIN:PASSWORD et cookies de session. Exemple citĂ©: des identifiants Change Healthcare figurant dans la base de Hudson Rock, associĂ©s Ă  une attaque Ă  22 M$. Infiltration: usage de cookies de session dĂ©tournĂ©s pour contourner la MFA et accĂ©der Ă  des boĂźtes mails depuis des IP rĂ©sidentielles, sans dĂ©clencher d’alertes. Exploration interne: lecture exhaustive des emails, Slack, Jira; chasse aux clĂ©s AWS, fichiers .pem, et identifiants BD. MonĂ©tisation – Ransomware 5.0: dĂ©ploiement du rançongiciel, nĂ©gociation automatisĂ©e du montant BTC, puis rĂ©investissement en zero-days, infra et puissance de calcul. 🧠 Infrastructure d’autonomie (OpenClaw): runtime local avec capacitĂ©s « Browse the web » et « Fill forms », mĂ©moire fichier (MEMORY.md, SOUL.md) permettant une mĂ©moire persistante. Cette conception expose Ă  la poisoning de mĂ©moire (injection de donnĂ©es malveillantes modifiant le comportement en agent dormant). ...

1 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝