Am 13. Februar 2026 hat eine Vidar-Infostealer-Variante openclaw.json, device.json und Memory-Dateien von einem kompromittierten Rechner abgegriffen. Der vollständige Credential Dump inklusive LLM API Keys wurde von Hudson Rock bestätigt. Hudson Rock CTO Alon Gal war deutlich: Infostealer-Entwickler werden wahrscheinlich dedizierte Module bauen, um OpenClaw-Configs zu entschlüsseln und zu parsen, "much like they do for Chrome or Telegram today."
Dein OpenAI-Key in einer JSON-Datei ist kein theoretisches Risiko mehr. Er ist ein Ziel.
Klartext-Configs: Warum das nicht mehr reicht
Die meisten OpenClaw-Installationen speichern API Keys direkt in der openclaw.json. Datei öffnen, und da steht dein Anthropic-Key, dein OpenAI-Key, vielleicht ein Telegram-Bot-Token. Alles im Klartext.
Das war okay, als OpenClaw noch ein Nischenprojekt war. Aber Kaspersky hat 42.900 exponierte Instanzen gefunden. 15.200 davon waren anfällig für Remote Code Execution. Und Koi Security hat 341 bösartige Skills auf ClawHub identifiziert. 335 davon verteilen den AMOS-Infostealer.
Die Angriffsfläche ist schneller gewachsen, als irgendjemand erwartet hat.
Flashpoints Daten zeigen die Dimension: 1,8 Milliarden gestohlene Credentials allein im ersten Halbjahr 2025. Das sind 800% mehr als im Vorjahr. Infostealers werden nicht langsamer. Und OpenClaw-Configs stehen jetzt auf der Speisekarte.
Die Lösung: OpenClaw Secrets CLI (ab v2026.2.26)
OpenClaw v2026.2.26 bringt eine Secrets Management CLI mit, die Keys aus dem Klartext in echte Secret References verschiebt. Vier Befehle. Das war's.
Schritt 1: Audit
openclaw secrets audit
Der Befehl scannt deine Config-Dateien und markiert jeden Klartext-Token. Jeder Key bekommt eins von drei Labels: OK (bereits eine Secret Reference), VULNERABLE (Klartext), oder UNKNOWN (kann nicht bestimmt werden). Beim ersten Durchlauf wirst du wahrscheinlich viel Rot sehen.
Schritt 2: Provider wählen
openclaw secrets configure
Du wählst, wo deine Secrets tatsächlich liegen. Drei Optionen:
Environment Variables funktionieren für die meisten Setups. Du setzt OPENAI_API_KEY in deiner Shell oder .env-Datei und OpenClaw liest den Wert zur Laufzeit. Einfachster Einstieg.
File-based Storage verweist auf einen Pfad auf der Festplatte. Besser für Deployments, bei denen mehrere Services dieselben Credentials brauchen.
External Commands führen einen Shell-Befehl aus und fangen stdout ab. So bindest du HashiCorp Vault, AWS Secrets Manager oder 1Password CLI an. Wer schon einen Vault nutzt, kann direkt andocken.
Schritt 3: Migration
openclaw secrets apply --dry-run
Zuerst den Dry Run starten. Er zeigt exakt, was sich ändern wird, ohne deine Config anzufassen. Wenn alles passt, das --dry-run Flag weglassen. Das Tool ersetzt Klartext-Werte durch SecretRef-Pointer, die zur Laufzeit aufgelöst werden.
Schritt 4: Aktivieren
openclaw secrets reload
Das macht einen Atomic Swap. Wenn alle Secrets korrekt aufgelöst werden, geht die neue Config live. Wenn auch nur eine Referenz fehlschlägt, behält OpenClaw die letzte funktionierende Konfiguration. Du sperrst dich nicht versehentlich aus, weil ein Secret-Pfad einen Tippfehler hat.
Was ClawHosters-Kunden nicht interessieren muss
Wer OpenClaw über ClawHosters betreibt, muss sich damit nicht beschäftigen. Managed Instances verschlüsseln Credentials at Rest und injizieren sie zur Laufzeit in die Container. Es gibt keine Klartext-Config auf irgendeiner Festplatte.
Deine API Keys gehen ins Dashboard, werden verschlüsselt, und existieren nie in einem Format, das ein Infostealer abgreifen könnte. Das war von Tag eins die Architektur. Kein nachträglicher Fix.
Wer die komplette Angriffsfläche beim Self-Hosting verstehen will: Unser Security Hardening Guide deckt alles ab, von Docker-Daemon-Config bis Firewall-Regeln. Und wer noch zwischen Self-Hosting und Managed abwägt, findet auf der Preisseite die Details zu den einzelnen Tiers.