Abo -30% SUB30
300+ manipulierte GitHub-Pakete greifen OpenClaw-Docker-Nutzer mit LuaJIT-Trojaner an
$ ./blog/news
Neuigkeiten

300+ manipulierte GitHub-Pakete greifen OpenClaw-Docker-Nutzer mit LuaJIT-Trojaner an

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Netskope Threat Labs hat gerade einen Bericht veröffentlicht, der jeden OpenClaw-Self-Hoster aufhorchen lassen sollte. Über 300 GitHub-Pakete, getarnt als "OpenClaw Docker Deployer"-Tools, verbreiten einen mehrstufigen LuaJIT-Trojaner. Der macht Screenshots, ermittelt den Standort des Opfers, stiehlt Zugangsdaten und schickt alles an Command-and-Control-Server in Frankfurt.

Das ist der bislang größte Supply-Chain-Angriff auf das OpenClaw-Ökosystem.

Was Netskope entdeckt hat

Das Ausmaß ist bemerkenswert. Frühere Supply-Chain-Versuche gegen OpenClaw betrafen ein oder zwei manipulierte Pakete. Diese Operation umfasst über 300 Pakete, alle als legitime Docker-Deployment-Tools getarnt. Die Namen klingen überzeugend. Sachen wie openclaw-docker-setup, oc-deploy-helper, openclaw-compose-quick. Genau das, wonach jemand auf GitHub sucht, der OpenClaw mit Docker aufsetzen will.

Laut der Analyse von Netskope funktioniert die Infektionskette in mehreren Stufen. Zuerst installiert das Paket ein normal aussehendes Deployment-Skript. Dann aktiviert sich im Hintergrund ein LuaJIT-basierter Trojaner. Er macht Screenshots vom Desktop, ermittelt die IP-Geolocation, greift gespeicherte Browser-Zugangsdaten und SSH-Keys ab und schleust alles zu den C2-Servern.

Dass die C2-Infrastruktur in Frankfurt steht, ist auffällig. Command-and-Control-Server in einem europäischen Rechenzentrums-Hub statt auf typischen Offshore-Servern deutet auf eine professionellere Operation hin.

Warum das wichtig ist

300+ Pakete sind kein einzelner Hacker, der Malware ins Internet wirft. Das ist eine koordinierte Kampagne, die gezielt Leute angreift, die auf GitHub nach OpenClaw-Deployment-Skripten suchen. Und davon gibt es viele. Die Docker-Deployment-Docs von OpenClaw sind gut, aber auch komplex. Die Versuchung, sich einen "One-Click-Deployer" von GitHub zu holen, ist nachvollziehbar.

Ich glaube, das Timing ist bewusst gewählt. Die OpenClaw-Adoption hat im Q1 2026 stark zugenommen. Mehr Erstnutzer bedeutet mehr Leute, die nach Abkürzungen suchen.

Wie du dich schützt

Wenn du OpenClaw mit Docker betreibst, solltest du folgendes sofort prüfen. Installiere nur Pakete aus dem offiziellen OpenClaw-GitHub-Repository. Überprüfe die Autoren von Paketen, bevor du irgendetwas ausführst. Nutze openclaw plugins install für Plugins, das seit v2026.3.22 automatisch ClawHub-Signaturen prüft. Und führe keine zufälligen Docker-Deployment-Skripte von unbekannten GitHub-Usern aus.

Falls du kürzlich verdächtige Pakete installiert hast: API-Keys rotieren und nach unbekannten SSH-Keys auf deinem System suchen.

Oder du sparst dir das alles. ClawHosters Managed Hosting bedeutet keine Docker-Skripte, kein GitHub-Pakete-Suchen, keine Exposure gegenüber Supply-Chain-Angriffen. Ein Klick, verifizierte Infrastruktur, unter einer Minute online.

Häufig gestellte Fragen

Über 300 manipulierte GitHub-Pakete, die Netskope Threat Labs im März 2026 entdeckt hat. Sie tarnen sich als OpenClaw-Docker-Deployment-Tools, installieren aber einen LuaJIT-Trojaner, der Zugangsdaten stiehlt und Screenshots anfertigt.

Gleiche deine kürzlich installierten GitHub-Pakete mit dem offiziellen OpenClaw-Repository ab. Achte auf unerwartete Hintergrundprozesse, unbekannte SSH-Keys und prüfe, ob deine Zugangsdaten kompromittiert wurden. Rotiere vorsichtshalber alle API-Keys.

Ja. ClawHosters verwendet ausschließlich offizielle, verifizierte OpenClaw-Builds auf gehärteter Infrastruktur. Keine Drittanbieter-Docker-Skripte, keine GitHub-Pakete. Die gesamte Deployment-Pipeline wird kontrolliert und auditiert.

Nutze ausschließlich das offizielle OpenClaw-Docker-Image und die Compose-Dateien aus der offiziellen GitHub-Organisation. Überprüfe Paket-Autoren. Verwende `openclaw plugins install`, das ClawHub-Signaturen prüft. Keine unverifizierten Deployment-Skripte ausführen.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 Analyse von Netskope
  2. 2 offiziellen OpenClaw-GitHub-Repository
  3. 3 ClawHub
  4. 4 ClawHosters Managed Hosting