
Detecta ataques de infostealers a través de la vulnerabilidad del Clawdbot
TL;DR
Clawdbot, un agente de automatización basado en inteligencia artificial, presenta serias fallas de seguridad que permiten ataques de infostealers sin ser detectados.
Clawdbot expone datos sensibles a ataques de infostealers
Clawdbot, un agente de automatización basado en inteligencia artificial, presenta serias fallas de seguridad, permitiendo que infostealers, como RedLine y Vidar, realicen ataques sin ser detectados. Con múltiples puntos de vulnerabilidad, Clawdbot no exige autenticación obligatoria, lo que facilita la explotación. Artículos recientes documentaron estos problemas estructurales que permiten accesos de shell e inyección de comandos.
Hasta el miércoles, varios investigadores de seguridad confirmaron la explotación masiva de estas fallas. Shruti Gandhi, de Array VC, reportó 7,922 intentos de ataque en su instancia de Clawdbot. En consecuencia, se emitió una alerta colectiva sobre la postura de seguridad de este agente.
Vulnerabilidades críticas expuestas
La consultoría SlowMist apuntó que cientos de gateways de Clawdbot estaban expuestos en Internet. Información sensible, como claves API e históricos de conversaciones, estaban accesibles sin credenciales. Además, el CEO de Archestra AI, Matvey Kukuy, logró extraer una clave SSH en solo cinco minutos a través de la inyección de comandos.
Hudson Rock describió el proceso como "Cognitive Context Theft", destacando que el malware no solo recopila contraseñas, sino que también crea perfiles detallados de los usuarios. Esta información puede ser utilizada para ataques de ingeniería social más efectivos.
Falta de seguridad en el diseño compromete la confianza
Clawdbot permite la automatización de tareas a través de comandos conversacionales, rápidamente ganó popularidad, acumulando 60,000 estrellas en GitHub. Sin embargo, muchos desarrolladores implementaron sus instancias sin leer la documentación de seguridad, dejando la puerta 18789, por defecto, abierta al público.
Jamieson O'Reilly, fundador de Dvuln, utilizó Shodan para escanear por "Clawdbot Control" y encontró cientos de instancias expuestas. Varias estaban completamente abiertas, comprometiendo la seguridad de los datos.
Impacto de ataques a la cadena de suministro
O'Reilly también demostró un ataque a la cadena de suministro, en el que cargó una habilidad inofensiva en ClawdHub, alcanzando a 16 desarrolladores en siete países. Aunque el payload inicial no era dañino, existía la posibilidad de ejecución remota, evidenciando las vulnerabilidades del sistema de confianza de ClawdHub.
Riesgos relacionados con el almacenamiento en texto plano
Clawdbot almacena archivos de memoria en formatos Markdown y JSON no cifrados. Esto incluye credenciales corporativas y tokens de API, que pueden ser accesados por cualquier proceso ejecutado por el usuario.
Hudson Rock enfatizó que, sin cifrado adecuado, los agentes de IA están creando una nueva clase de exposición de datos que la seguridad de endpoints no fue diseñada para enfrentar.
Desafíos para los líderes de seguridad
La creciente adopción de agentes de IA presenta riesgos específicos que muchas herramientas tradicionales de seguridad no pueden abordar. El cofundador de Prompt Security, Itamar Golan, advierte que esta cuestión se trata más sobre identidad y ejecución que sobre aplicaciones de IA.
Los profesionales de seguridad deben revisar su enfoque, evaluando dónde se están ejecutando los agentes y qué permisos tienen. La falta de visibilidad puede resultar en acciones no detectadas que comprometen aún más los sistemas.
Implicaciones futuras y adaptación necesaria
Desde su lanzamiento discreto en 2025, la adopción de Clawdbot ha traído a la luz preocupaciones sobre la seguridad a un ritmo acelerado. En los próximos años, las previsiones sugieren que casi el 40% de las aplicaciones empresariales integrarán agentes de IA. Con esto, las prácticas de seguridad deberán evolucionar rápidamente para seguir el ritmo de esta nueva realidad.
Las organizaciones deben ser proactivas, realizando inventarios, restringiendo el origen de las habilidades y garantizando visibilidad en tiempo de ejecución, ya que la superficie de ataque se está expandiendo más rápido de lo que los equipos de seguridad pueden monitorear.
Las vulnerabilidades emergentes exigen que las instituciones estén alertas y listas para enfrentar un nuevo escenario donde los ataques de infostealers se vuelven cada vez más sofisticados y comunes.
Contenido seleccionado y editado con asistencia de IA. Fuentes originales referenciadas arriba.


