Netskope Threat Labs hat gerade einen Bericht veröffentlicht, der jeden OpenClaw-Self-Hoster aufhorchen lassen sollte. Über 300 GitHub-Pakete, getarnt als "OpenClaw Docker Deployer"-Tools, verbreiten einen mehrstufigen LuaJIT-Trojaner. Der macht Screenshots, ermittelt den Standort des Opfers, stiehlt Zugangsdaten und schickt alles an Command-and-Control-Server in Frankfurt.
Das ist der bislang größte Supply-Chain-Angriff auf das OpenClaw-Ökosystem.
Was Netskope entdeckt hat
Das Ausmaß ist bemerkenswert. Frühere Supply-Chain-Versuche gegen OpenClaw betrafen ein oder zwei manipulierte Pakete. Diese Operation umfasst über 300 Pakete, alle als legitime Docker-Deployment-Tools getarnt. Die Namen klingen überzeugend. Sachen wie openclaw-docker-setup, oc-deploy-helper, openclaw-compose-quick. Genau das, wonach jemand auf GitHub sucht, der OpenClaw mit Docker aufsetzen will.
Laut der Analyse von Netskope funktioniert die Infektionskette in mehreren Stufen. Zuerst installiert das Paket ein normal aussehendes Deployment-Skript. Dann aktiviert sich im Hintergrund ein LuaJIT-basierter Trojaner. Er macht Screenshots vom Desktop, ermittelt die IP-Geolocation, greift gespeicherte Browser-Zugangsdaten und SSH-Keys ab und schleust alles zu den C2-Servern.
Dass die C2-Infrastruktur in Frankfurt steht, ist auffällig. Command-and-Control-Server in einem europäischen Rechenzentrums-Hub statt auf typischen Offshore-Servern deutet auf eine professionellere Operation hin.
Warum das wichtig ist
300+ Pakete sind kein einzelner Hacker, der Malware ins Internet wirft. Das ist eine koordinierte Kampagne, die gezielt Leute angreift, die auf GitHub nach OpenClaw-Deployment-Skripten suchen. Und davon gibt es viele. Die Docker-Deployment-Docs von OpenClaw sind gut, aber auch komplex. Die Versuchung, sich einen "One-Click-Deployer" von GitHub zu holen, ist nachvollziehbar.
Ich glaube, das Timing ist bewusst gewählt. Die OpenClaw-Adoption hat im Q1 2026 stark zugenommen. Mehr Erstnutzer bedeutet mehr Leute, die nach Abkürzungen suchen.
Wie du dich schützt
Wenn du OpenClaw mit Docker betreibst, solltest du folgendes sofort prüfen. Installiere nur Pakete aus dem offiziellen OpenClaw-GitHub-Repository. Überprüfe die Autoren von Paketen, bevor du irgendetwas ausführst. Nutze openclaw plugins install für Plugins, das seit v2026.3.22 automatisch ClawHub-Signaturen prüft. Und führe keine zufälligen Docker-Deployment-Skripte von unbekannten GitHub-Usern aus.
Falls du kürzlich verdächtige Pakete installiert hast: API-Keys rotieren und nach unbekannten SSH-Keys auf deinem System suchen.
Oder du sparst dir das alles. ClawHosters Managed Hosting bedeutet keine Docker-Skripte, kein GitHub-Pakete-Suchen, keine Exposure gegenüber Supply-Chain-Angriffen. Ein Klick, verifizierte Infrastruktur, unter einer Minute online.