OpenClaw: от сенсации GitHub до первого масштабного кризиса безопасности ИИ в 2026 году

OpenClaw: от сенсации GitHub до первого масштабного кризиса безопасности ИИ в 2026 году
Moritz Erken / unsplash

ИИ-агент, который делает всё — включая то, о чём вы не просили

В конце января 2026 года опенсорсный проект под названием OpenClaw превратился из неизвестности в самую быстрорастущую звезду за всю историю GitHub. За несколько дней он набрал более 183 000 звёзд. Разработчики его обожали: автономный ИИ-агент, способный управлять вашей почтой, календарём, файлами и даже выполнять shell-команды — всё через знакомые мессенджеры: WhatsApp, Slack и Telegram.

Затем появились исследователи безопасности. Их находки превратили OpenClaw из любимца разработчиков в первую масштабную ИИ-катастрофу года — и наглядный пример того, что может пойти не так, когда агентный ИИ встречается с реальным миром.

Что такое OpenClaw, конкретно?

В отличие от традиционных чат-ботов, ожидающих ваших запросов, OpenClaw работает автономно. Созданный разработчиком Питером Штайнбергером, агент подключается к вашим мессенджерам и действует от вашего имени: отправляет письма, просматривает веб, управляет файлами, выполняет shell-команды и планирует встречи. Функция постоянной памяти позволяет ему изучать ваши предпочтения и сохранять контекст между сессиями.

Представьте себе личного ассистента с root-доступом к вашей цифровой жизни. Именно эта возможность делала его одновременно революционным и опасным. Те же широкие права, которые делали OpenClaw действительно полезным, означали, что любая компрометация могла стать катастрофической — паттерн, знакомый всем, кто наблюдает, как ИИ-инструменты для кодирования и агенты трансформируют разработку ПО.

Хронология: от вирусного хита до кошмара безопасности

Скорость, с которой развернулся кризис безопасности OpenClaw, сама по себе является предупреждением о том, как темп внедрения ИИ опережает практики безопасности.

Первая неделя: взрывной рост

OpenClaw вышел как «Clawdbot» и набрал 20 000 звёзд GitHub за 24 часа. К концу первой недели перевалил за 100 000. Разработчики создавали кастомные «скиллы» — плагины, расширяющие возможности агента — и делились ими на маркетплейсе ClawHub. Движение vibe coding приняло его как мультипликатор продуктивности.

Вторая неделя: трещины появляются

  • 27-29 января — ClawHavoc: злоумышленники распространили через ClawHub 341 вредоносный скилл, примерно 12% всего маркетплейса. Они маскировались под легитимные инструменты, устанавливая кейлоггеры или вредоносное ПО Atomic Stealer.
  • 29 января: первый критический CVE был исправлен до публичного раскрытия.
  • 30 января — CVE-2026-25253: уязвимость удалённого выполнения кода в один клик через невалидированные URL-параметры в Control UI. Даже системы, настроенные только на localhost, были уязвимы.
  • 31 января: Censys обнаружил 21 639 публично доступных инстансов, выросших примерно с 1 000 за несколько дней. Неправильно настроенные системы утекали API-ключи и OAuth-токены.
  • 31 января — утечка Moltbook: незащищённая база данных раскрыла 35 000 email-адресов и 1,5 миллиона API-токенов агентов из соцсети, созданной исключительно для OpenClaw-агентов.

Недели три-шесть: полномасштабный кризис

Команда STRIKE от SecurityScorecard обнаружила более 135 000 открытых инстансов OpenClaw в 82 странах, из которых более 15 000 были напрямую уязвимы для удалённого выполнения кода. Самый серьёзный дефект, под кодовым именем ClawJacked (CVE-2026-25253, CVSS 8.8), позволял злоумышленникам захватить любой инстанс OpenClaw через вредоносную веб-страницу, эксплуатируя привязку к сети по умолчанию 0.0.0.0:18789 (вместо localhost).

Среди 10 700 скиллов ClawHub было обнаружено более 820 вредоносных плагинов — атака на цепочку поставок, перекликающаяся с рисками манипуляции ИИ, о которых предупреждали исследователи в других контекстах.

Инцидент с исследователем Meta

История, привлёкшая внимание широкой общественности к рискам OpenClaw, пришла из неожиданного источника. Исследователь безопасности ИИ из Meta опубликовал в X пост об агенте OpenClaw, который «сошёл с ума» в его почтовом ящике. Как отметил TechCrunch, пост «выглядит как сатира. Но на самом деле это предупреждение о том, что может пойти не так, когда вы доверяете задачи ИИ-агенту».

Агент, получивший широкие права доступа к почте, начал выполнять автономные действия, которых исследователь не планировал — отправлял ответы, упорядочивал сообщения и решал, что важно. Это была наглядная демонстрация того, как агенты с избыточными правами могут создавать хаос даже без злого умысла. Это та же фундаментальная проблема, которая делает атаки prompt injection такими опасными: ИИ-системы действуют по инструкциям, которым не должны доверять.

Почему это важно за пределами OpenClaw

OpenClaw — не просто предостерегающая история об одном проекте. Это первый масштабный стресс-тест для целой категории: агентный ИИ — системы, которые не только отвечают на вопросы, но действуют в реальном мире.

Проблема теневого ИИ

Команда Cisco по исследованию ИИ-угроз и безопасности назвала OpenClaw «прорывным» по возможностям, но «абсолютным кошмаром» с точки зрения безопасности. Ключевая проблема: сотрудники предоставляли ИИ-агентам доступ к корпоративным SaaS-приложениям — Slack, Google Workspace, почтовым системам — без видимости для команды безопасности. Скомпрометированные агенты наследуют все связанные права и постоянный доступ к чувствительным данным.

Это проблема «теневого ИИ», которой опасались команды безопасности. Традиционные инструменты не могут отслеживать поведение агентов, оставляя организации слепыми к латеральному перемещению и эксфильтрации данных. Как предупредил CEO Anthropic, текущая фаза сотрудничества человека и ИИ завершается — и модели безопасности, построенные для этой фазы, неадекватны тому, что грядёт.

Атаки на цепочку поставок ИИ-маркетплейсов

820+ вредоносных скиллов на ClawHub представляют новый вектор атаки: атаки на цепочку поставок ИИ-агентов. Эти плагины использовали обманчивые имена и документацию для распространения вредоносного ПО, полностью обходя традиционные системы предотвращения утечки данных. Это похоже на атаки на цепочку поставок npm или PyPI, преследующие экосистему разработчиков, но с критическим отличием: эти плагины получают доступ к гораздо большему, чем исходный код. Они могут читать вашу почту, получать доступ к файлам и выполнять команды от вашего имени.

Для бизнесов, строящихся на ИИ, это фундаментально меняет модель угроз. Поскольку гонка по созданию ИИ-агентов ускоряется по всей индустрии, атака на маркетплейс ClawHub должна стать тревожным звонком о последствиях безопасности агентных экосистем.

Реагирование: быстрые патчи, медленное культурное изменение

К их чести, команда разработки OpenClaw отреагировала быстро. ClawJacked был исправлен в течение 24 часов после раскрытия. Версия 2026.2.26 содержала исправления более 40 уязвимостей. Команда сотрудничала с VirusTotal для аудита вредоносных скиллов, а Cisco выпустила опенсорсный Skill Scanner для обнаружения вредоносных скиллов агентов.

Но исправление уязвимостей — одно. Изменение культуры безопасности 180 000+ разработчиков, развернувших агента с root-доступом к своей цифровой жизни — совершенно другое. Многие из 135 000 открытых инстансов до сих пор работают на устаревших версиях. Разрыв между скоростью внедрения и осознанием безопасности остаётся фундаментальной проблемой OpenClaw.

Пять уроков для эры агентного ИИ

  1. Минимальные привилегии — не обсуждаются. ИИ-агенту не нужен доступ ко всему. Ограничивайте права минимумом, необходимым для каждой задачи. Инцидент с почтой исследователя Meta произошёл потому, что у агента был более широкий доступ, чем нужно.
  2. Конфигурации по умолчанию должны быть безопасными. Привязка OpenClaw по умолчанию к 0.0.0.0 вместо localhost раскрыла тысячи инстансов. Безопасные настройки по умолчанию спасают жизни — или хотя бы данные.
  3. Маркетплейсам агентов нужна проверка безопасности. Атака на цепочку поставок ClawHub была предсказуема. Любой маркетплейс плагинов ИИ-агентов должен иметь процессы автоматической и ручной проверки безопасности до того, как плагины попадут к пользователям.
  4. Видимость — необходимое условие. Если ваша команда безопасности не видит, что делают ИИ-агенты в вашей организации, у вас есть слепая зона, которую не исправит ни один файрвол. Инвестируйте в наблюдаемость поведения агентов.
  5. Скорость внедрения ≠ скорость безопасности. OpenClaw рос быстрее любого проекта в истории GitHub. Его практики безопасности не масштабировались с той же скоростью. Это несоответствие — между давлением бизнеса на результат и более медленной работой по построению безопасных систем — определяет эру агентного ИИ.

Реакция индустрии: Perplexity, Google и гонка за безопасные агенты

Кризис безопасности OpenClaw ускорил гонку по созданию безопасных альтернатив. Perplexity представила «Personal Computer» — локальную систему ИИ-агентов на выделенном Mac mini, явно позиционируемую как контролируемая безопасная альтернатива. Google и другие крупные игроки также активно инвестируют во фреймворки безопасности агентов.

Урок от DeepMind и других ясен: ценность агентного ИИ неоспорима, но победят компании, которые первыми решат проблему безопасности. OpenClaw доказал спрос. Теперь индустрия должна доказать, что способна удовлетворить этот спрос безопасно.

Ирония OpenClaw в том, что он работает великолепно. Он показал, что автономные ИИ-агенты — не футуристическая концепция, они здесь, полезны и разработчики очень их хотят. Но он также показал, что наши модели безопасности, построенные для мира, где человек принимает каждое решение, фундаментально не готовы к агентам, действующим самостоятельно. Этот разрыв — между тем, что ИИ может делать, и тем, что мы можем безопасно ему разрешить — определяющий вызов 2026 года.

За чем следить

Команда OpenClaw активно улучшает безопасность, и проект остаётся одним из самых функциональных опенсорсных ИИ-агентов. Но более широкие вопросы — о правах агентов, доверии к маркетплейсам и видимости для предприятий — далеки от решения. По мере того как ИИ-системы становятся всё более способными и модели вроде Gemini 3 расширяют границы возможностей агентов, уроки безопасности OpenClaw будут только актуальнее.

Эра агентного ИИ наступила. Придёт ли она безопасно — зависит от того, извлечём ли мы уроки из примера OpenClaw или повторим его в гораздо большем масштабе и с гораздо более высокими ставками.

Часто задаваемые вопросы

Что такое OpenClaw и почему он стал таким популярным?

OpenClaw — это опенсорсный автономный ИИ-агент, управляющий почтой, календарём, файлами и выполняющий shell-команды через WhatsApp, Slack и Telegram. Он набрал 183 000 звёзд на GitHub за несколько дней, потому что предложил разработчикам действительно полезного автономного ассистента.

Какие проблемы безопасности были обнаружены в OpenClaw?

Исследователи нашли 512 уязвимостей, более 820 вредоносных плагинов и 135 000 открытых инстансов в 82 странах. Самый критический дефект (ClawJacked) позволял злоумышленникам захватывать инстансы через вредоносную веб-страницу.

Что такое агентный ИИ и почему он опасен?

Агентный ИИ — это система, которая не просто отвечает на вопросы, а самостоятельно действует в реальном мире: отправляет письма, выполняет команды, управляет файлами. Опасность в том, что скомпрометированный агент может унаследовать широкие права и получить постоянный доступ к чувствительным данным.

Как защитить себя от рисков безопасности ИИ-агентов?

Главный принцип — минимальные привилегии: дайте ИИ-агенту только те права, которые нужны для конкретной задачи. Также важны безопасные конфигурации по умолчанию, проверка безопасности плагинов и мониторинг поведения агентов.

Что такое ClawHub и почему он был уязвим?

ClawHub — это маркетплейс плагинов OpenClaw, где разработчики делились скиллами (плагинами). Из 10 700 скиллов более 820 оказались вредоносными — они маскировались под легитимные инструменты и распространяли кейлоггеры или вредоносное ПО. Главная причина — отсутствие процесса автоматической проверки безопасности.