
Over 800 ondsindede udvidelser fundet i OpenClaws butik — og det egentlige problem er større
Sikkerhedsforskere har afsløret en koordineret kampagne mod OpenClaws udvidelsesbutik, og sagen blotlægger en grundlæggende svaghed i den måde, mange digitale assistenter er bygget op på.
Kort fortalt
- Firmaet Koi Security fandt først 341 ondsindede udvidelser i OpenClaws butik; tallet er siden vokset til omkring 824. Kampagnen kaldes ClawHavoc.
- Udvidelserne lokkede brugere og systemer til at hente password-beskyttede zip-filer eller køre skjulte scripts (små automatiske kommandoer), hvilket kunne føre til installation af skadeprogrammer og tyveri af data fra konfigurationsfiler.
- OpenClaw indførte scanning via VirusTotal (en online scanningstjeneste, der tjekker filer mod hundredvis af virusscannere), men eksperter vurderer, at scanning alene ikke løser det underliggende arkitekturproblem.
- Danske virksomheder og offentlige enheder bør handle nu, hvis de bruger digitale assistenter med adgang til filer, mail eller interne systemer.
Problemet sidder i arkitekturen
Ifølge en analyse fra Vulnu.com er OpenClaw ikke et enkeltstående tilfælde. Problemet er en udbredt opbygning: en digital assistent drevet af kunstig intelligens får adgang til værktøjer — filer, kommandoer og netværk — og kan udvides med tredjeparts-udvidelser fra en åben butik. Hver ny udvidelse tilføjer en angrebsflade (en ekstra “dør ind” for angribere).
ClawHavoc-kampagagnen udnyttede netop dette. Ondsindede udvidelser fik systemet til at hente en zip-fil med kodeord eller indsætte et script. Resultatet var skadeprogrammer — blandt andet rettet mod macOS — og udtræk af følsomme data fra konfigurationsfiler på brugerens maskine.
Hvad det betyder for danske virksomheder
Forestil dig en digital assistent, der håndterer fakturaer i en økonomiafdeling. Den kan hente filer fra indbakken, læse vedhæftninger og sende mails. Installerer nogen en ondsindet udvidelse, kan assistenten — uden at brugeren opdager det — videresende fakturaoplysninger, ændre betalingsmodtagere eller sende følsomt indhold ud af organisationen. For offentlige enheder med sagsbehandling eller borgerkontakt er risikoen tilsvarende.
| Risiko | Praktisk kontrol |
|---|---|
| Ondsindet udvidelse får adgang til filer og netværk | Kør assistenten i en sandkasse (et afgrænset miljø uden adgang til resten af systemet) |
| Assistenten har flere rettigheder end nødvendigt | Tildel kun de mindst mulige rettigheder til hvert enkelt værktøj |
| Ingen synlighed i hvad assistenten faktisk gør | Indfør logning og revisionsspor over alle handlinger — ikke kun chat-tekst |
Det kan du gøre nu
- Kortlæg hvilke digitale assistenter i jeres organisation der har adgang til filer, mail eller interne systemer.
- Begræns antallet af tilladte udvidelser og godkend dem enkeltvis — stol ikke på butikkens egen scanning.
- Kør assistenter i en sandkasse, så en kompromitteret udvidelse ikke kan nå resten af infrastrukturen.
- Tildel mindst mulige rettigheder: en assistent der læser fakturaer, behøver ikke kunne sende mails.
- Sørg for at alle handlinger logges med et revisionsspor, så I kan se præcis hvad en assistent har gjort og hvornår.
- Drøft sagen på næste ledelsesmøde — det er en organisatorisk beslutning, ikke kun en teknisk opgave.
Kilder
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?