Am 13. Februar 2026 hat Hudson Rock etwas entdeckt, das wahrscheinlich nur eine Frage der Zeit war. Ein Vidar Infostealer auf einem infizierten Rechner hatte das gesamte .openclaw/-Verzeichnis abgegriffen und alles nach außen geschickt. Gateway Tokens. Private kryptografische Keys. Und die Dateien, die deinen OpenClaw Agent zu deinem Agent machen: SOUL.md, MEMORY.md, AGENTS.md.
Das ist der erste bestätigte Fall eines openclaw Infostealer-Angriffs auf AI Agent Identity Files in freier Wildbahn.
Was genau gestohlen wurde
Die Malware hatte es nicht gezielt auf OpenClaw abgesehen. Vidar ist ein generischer Credential Stealer, der Browser-Passwörter, Cookies, Crypto Wallets und alles andere mitnimmt, was auf der Festplatte interessant aussieht. Das .openclaw/-Verzeichnis lag einfach im Blast Radius.
Was hat der Angreifer mitgenommen?
openclaw.json enthielt den Gateway Authentication Token und die E-Mail des Opfers. device.json hatte sowohl den privaten als auch den öffentlichen kryptografischen Key. Und dann die Memory Files: SOUL.md (Persönlichkeit und Instruktionen des Agents), MEMORY.md (tägliche Aktivitätslogs, persönlicher Kontext), AGENTS.md (Agent-Konfiguration).
Hudson Rocks CTO Alon Gal nannte die gestohlenen Daten "einen Spiegel des Lebens des Opfers und einen Schlüsselbund zu dessen lokalem Rechner." Keine Übertreibung. Wer diese Dateien hat, kann das Gerät am Gateway imitieren, auf private Kommunikation zugreifen und im Grunde das Tagebuch der täglichen AI-Interaktionen des Opfers durchlesen.
Es wird schlimmer
Vidar war der Erste. Aber RedLine und Lumma haben ihre FileGrabber-Module seitdem aktualisiert und zielen jetzt auch auf .clawdbot-Verzeichnisse. Es gibt kein CVE dafür, weil es keine Software-Schwachstelle ist. Es ist Malware, die tut, was Malware tut. Nur mit einem neuen Ziel.
Das Muster kennt jeder, der den Crypto-Bereich beobachtet hat. Wallet Files wurden sofort zum Infostealer-Ziel, sobald sie einen Wert hatten. OpenClaw Config Files sind als Nächstes dran, weil sie etwas noch Persönlicheres enthalten: die Erinnerung und Identität deines AI Agents.
Warum Managed Hosting die Gleichung verändert
Hier wird es relevant, wenn du OpenClaw über ClawHosters betreibst. Dein .openclaw/-Verzeichnis, deine Gateway Tokens, deine privaten Keys, deine Memory Files: nichts davon liegt auf deinem Laptop. Alles lebt auf einem isolierten VPS, den ein Infostealer auf deinem Rechner nicht erreichen kann.
Bei selbst gehostetem OpenClaw liegt alles lokal. Ein infizierter Rechner, ein unvorsichtiger Download, und der Infostealer hat die komplette Identität deines Agents. Mit Managed Hosting gibt es auf deinem Gerät nichts zu stehlen, weil die sensiblen Dateien gar nicht dort sind.
Falls du selbst hostest und besorgt bist: rotiere deine Gateway Tokens und API Credentials sofort. Unser Security Hardening Guide führt durch den vollständigen Audit-Prozess. Und unser Safety Scanner kann exponierte Konfigurationsprobleme aufdecken, die du vielleicht übersehen hast.