
Detecta ataques de infostealers através da vulnerabilidade do Clawdbot
TL;DR
Clawdbot, um agente de automação baseado em inteligência artificial, apresenta sérias falhas de segurança, permitindo que infostealers realizem ataques sem serem detectados. Pesquisadores confirmaram a exploração massiva dessas falhas, com milhares de tentativas de ataque.
Clawdbot expõe dados sensíveis a ataques de infostealers
Clawdbot, um agente de automação baseado em inteligência artificial, apresenta sérias falhas de segurança, permitindo que infostealers, como RedLine e Vidar, realizem ataques sem serem detectados. Com múltiplos pontos de vulnerabilidade, o Clawdbot não exige autenticação obrigatória, o que facilita a exploração. Artigos recentes documentaram esses problemas estruturais que permitem acessos de shell e injeção de comandos.
Até quarta-feira, diversos pesquisadores de segurança confirmaram a exploração massiva dessas falhas. Shruti Gandhi, da Array VC, reportou 7,922 tentativas de ataque em sua instância do Clawdbot. Em consequência, um alerta coletivo sobre a postura de segurança desse agente foi emitido.
Vulnerabilidades críticas expostas
A consultoria SlowMist apontou que centenas de gateways do Clawdbot estavam expostos na internet. Informações sensíveis, como chaves API e históricos de conversas, estavam acessíveis sem credenciais. Além disso, o CEO da Archestra AI, Matvey Kukuy, conseguiu extrair uma chave SSH em apenas cinco minutos através da injeção de comandos.
A Hudson Rock descreveu o processo como "Cognitive Context Theft," destacando que o malware não apenas coleta senhas, mas também cria perfis detalhados dos usuários. Essas informações podem ser utilizadas para ataques de engenharia social mais eficazes.
Falta de segurança em design compromete a confiança
O Clawdbot permite automação de tarefas através de comandos conversacionais, tendo rapidamente ganhado popularidade, acumulando 60,000 estrelas no GitHub. No entanto, muitos desenvolvedores implementaram suas instâncias sem ler as documentações de segurança, deixando a porta 18789, por padrão, aberta ao público.
Jamieson O'Reilly, fundador da Dvuln, utilizou o Shodan para escanear por "Clawdbot Control" e encontrou centenas de instâncias expostas. Várias estavam completamente abertas, comprometendo a segurança dos dados.
Impacto de ataques à cadeia de suprimentos
O'Reilly também demonstrou um ataque à cadeia de suprimentos, onde carregou uma habilidade inofensiva no ClawdHub, alcançando 16 desenvolvedores em sete países. Embora o payload inicial não fosse prejudicial, a possibilidade de execução remota existia, evidenciando as vulnerabilidades do sistema de confiança do ClawdHub.
Riscos relacionados ao armazenamento em plaintext
O Clawdbot armazena arquivos de memória em formatos Markdown e JSON não criptografados. Isso inclui credenciais corporativas e tokens de API, que podem ser acessados por qualquer processo executado pelo usuário.
A Hudson Rock enfatizou que, sem criptografia adequada, os agentes de IA estão criando uma nova classe de exposição de dados que a segurança de endpoints não foi projetada para enfrentar.
Desafios para as lideranças de segurança
A crescente adoção de agentes de IA apresenta riscos específicos que muitas ferramentas tradicionais de segurança não conseguem abordar. O cofundador da Prompt Security, Itamar Golan, alerta que essa questão é mais sobre identidade e execução do que sobre aplicativos de IA.
Os profissionais de segurança devem revisitar sua abordagem, avaliando onde os agentes estão sendo executados e quais permissões possuem. A falta de visibilidade pode resultar em ações não detectadas que comprometem ainda mais os sistemas.
Futuras implicações e adaptação necessária
Desde seu lançamento discreto em 2025, a adoção do Clawdbot trouxe à tona preocupações com a segurança em um ritmo acelerado. Nos próximos anos, as previsões sugerem que quase 40% das aplicações empresariais integrarão agentes de IA. Com isso, práticas de segurança precisarão evoluir rapidamente para acompanhar essa nova realidade.
As organizações devem ser proativas, realizando inventários, restringindo a origem das habilidades e garantindo visibilidade de runtime, uma vez que a superfície de ataque está se expandindo mais rapidamente do que as equipes de segurança conseguem monitorar.
As vulnerabilidades emergentes exigem que as instituições fiquem atentas e prontas para enfrentar um novo cenário onde os ataques de infostealers se tornam cada vez mais sofisticados e comuns.
Conteudo selecionado e editado com assistencia de IA. Fontes originais referenciadas acima.


