Abo -10% SUB-10
AMOS macOS Stealer nutzt jetzt OpenClaw Skills für massenhaften Datendiebstahl
$ ./blog/news
Neuigkeiten

AMOS macOS Stealer nutzt jetzt OpenClaw Skills für massenhaften Datendiebstahl

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Wer OpenClaw Skills aus unbekannten Quellen installiert, riskiert jetzt mehr als nur ein kaputtes Setup. Laut einer Analyse von Trend Micro vom 23. Februar 2026 nutzen mindestens 39 bösartige Skills den Atomic macOS Stealer (AMOS), um Krypto-Wallets, Browserdaten und Apple Keychain auszulesen.

Das ist kein theoretisches Risiko. 17% aller OpenClaw Skills, die Bitdefender im Februar 2026 untersucht hat, waren schadhaft.

So funktioniert der Angriff

Die Angriffskette ist erschreckend simpel. Ein bösartiger Skill enthält in seiner SKILL.md Anweisungen, die den OpenClaw-Agenten manipulieren. Der Agent wird dazu gebracht, ein angebliches CLI-Tool namens "OpenClawCLI" von openclawcli[.]vercel[.]app herunterzuladen.

Nach dem Download erscheint ein gefälschter macOS-Passwortdialog. Wer seine Zugangsdaten eingibt, übergibt sie direkt an AMOS. Der Stealer greift dann auf über 150 Krypto-Wallets, 19 Browser und die Apple Keychain zu, inklusive Kreditkartendaten.

Koi Security fand insgesamt 341 Skills in der sogenannten "ClawHavoc"-Kampagne. Auf GitHub wurden über 2.200 Repositories mit bösartigen Skills identifiziert, von denen 199 auf einen einzigen Account ("sakaen736jih") zurückgehen. AMOS wird als Malware-as-a-Service für 500 bis 1.000 Dollar pro Monat angeboten.

Nicht alle Modelle fallen darauf rein

Ein interessanter Aspekt der Hackread-Analyse: Claude Opus 4.5 erkannte die Manipulation und verweigerte die Ausführung. GPT-4o installierte das Tool stillschweigend oder forderte den Nutzer sogar zur Installation auf.

Die Wahl des LLM-Modells für deinen Agenten ist also direkt sicherheitsrelevant.

Was das für ClawHosters-Nutzer bedeutet

Wenn du deine Instanz über ClawHosters betreibst, bist du aus zwei Gründen weniger gefährdet. Erstens: Skills werden nicht automatisch installiert. Zweitens: Dein Agent läuft in einer isolierten Serverumgebung, nicht auf deinem Mac mit Zugriff auf Keychain und Browser.

Trotzdem gilt: Installiere nur Skills, denen du vertraust. Unser Skill Vetting Guide erklärt, worauf du achten musst. Und der Security Hardening Guide deckt die restlichen Angriffsflächen ab.

Häufig gestellte Fragen

AMOS ist eine Malware-as-a-Service, die auf macOS abzielt. Sie stiehlt Daten aus über 150 Krypto-Wallets, 19 Browsern und der Apple Keychain. Kriminelle können sie für 500 bis 1.000 Dollar pro Monat mieten.

Wahrscheinlich nicht. ClawHosters-Instanzen laufen auf isolierten Servern, nicht auf deinem lokalen Mac. AMOS zielt auf lokale macOS-Daten wie Browser und Keychain. Ohne Zugriff auf diese Daten kann der Stealer nichts ausrichten.

Prüfe den Quellcode jedes Skills vor der Installation. Achte besonders auf die SKILL.md und darauf, ob externe Downloads oder Systemaufrufe enthalten sind. Unser Skill Vetting Guide erklärt den Prozess im Detail.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 Analyse von Trend Micro
  2. 2 Koi Security
  3. 3 Hackread-Analyse
  4. 4 ClawHosters
  5. 5 Skill Vetting Guide
  6. 6 Security Hardening Guide