MENACE CRITIQUE 2026

Vos données fuient par OpenClaw / Moltbot

Les agents IA locaux comme OpenClaw (ex-Moltbot, ex-Clawdbot) exfiltrent silencieusement les credentials, clés API et données sensibles. Le DLP navigateur ne les voit pas. DataShield On-Prem opère au niveau réseau.

La menace OpenClaw

Un assistant IA personnel devenu vecteur d'exfiltration massif

Qu'est-ce qu'OpenClaw ?

OpenClaw (anciennement Moltbot, anciennement Clawdbot) est un assistant IA open-source auto-hébergé qui s'exécute localement sur les machines des utilisateurs. Il exécute des commandes shell, lit/écrit des fichiers, se connecte aux messageries (Slack, Teams, WhatsApp) et interface avec les LLMs. Son architecture crée une exposition de sécurité catastrophique activement exploitée.

Aussi connu sous : Clawdbot (2025) → Moltbot (Jan 2026) → OpenClaw (actuel)

26%
Skills malveillants détectés
181
Secrets exposés (GitGuardian)
100s
Instances exposées (Shodan)

5 vecteurs d'attaque documentés

Skills empoisonnés (Supply Chain)

Le marketplace ClawdHub n'a aucune vérification. Le skill backdoor le plus téléchargé (4'000+ downloads) exfiltrait les clés SSH et credentials cloud via curl silencieux.

Instances admin exposées

Centaines d'instances accessibles sur le port 8080 sans authentification. Configuration, clés API OpenAI/Anthropic, historiques de chat en clair.

Infostealers ciblés

RedLine, Lumma et Vidar ciblent spécifiquement les fichiers ~/.clawdbot/*.json contenant tous les credentials en texte clair.

Injection via email/messages

L'agent lit les emails entrants et les interprète comme des instructions. L'attaquant envoie un email qui déclenche l'exfiltration de la configuration.

Extensions VS Code trojanisées

Fausse extension "ClawdBot Agent" déployant ConnectWise ScreenConnect (RAT) connecté à un C2 aux Seychelles.

Pourquoi le DLP traditionnel échoue

Les agents IA locaux contournent toutes les protections browser-level

Bypass du DLP navigateur

OpenClaw s'exécute comme un processus local, pas dans un navigateur. Endpoint Shield et les proxys ne peuvent intercepter ses appels API directs.

Trafic légitime indiscernable

L'agent utilisé de vrais tokens OAuth et clés API. Le trafic HTTPS chiffré ressemble à des appels SaaS normaux.

C2 via messageries

L'exfiltration passe par Slack, Telegram, WhatsApp. Indiscernable du trafic d'automatisation normal.

Génération de code runtime

Les skills sont interprétés par le LLM à partir d'instructions en langage naturel. L'analyse statique est impossible.

Credentials en clair

Tous les credentials stockés en JSON/Markdown lisibles par n'importé quel processus utilisateur.

Pont cross-domaines

Un seul agent compromis lie les contextes personnel, entreprise et cloud. Compromission en cascade.

La réponse ADLIBO : 3 couches de protection

Seule DataShield On-Prem intercepte le trafic au niveau réseau

Couche 1 : Réseau

DataShield On-Prem
Key

Proxy DLP déployé comme gateway réseau. Intercepte TOUT le trafic sortant, y compris les processus locaux et agents IA.

  • Inspection TLS de tout le trafic sortant
  • Tokenisation contextuelle des données sensibles
  • Détection d'exfiltration de credentials (regex patterns)
  • Blocage des communications C2 inconnues
  • Alertes en temps réel sur les flux suspects
  • Fonctionne indépendamment du navigateur

Couche 2 : Navigateur

Endpoint Shield

Extension DLP pour protéger les interactions web avec ChatGPT, Copilot et les LLMs cloud.

  • DLP dans les champs de saisie LLM
  • Détection de copy/paste sensible
  • Blocage d'upload de fichiers confidentiels
  • Déploiement GPO/Intune/Jamf

Couche 3 : API

Prompt Guard

Protection des API endpoints contre les injections de prompts par les agents compromis.

  • 630+ patterns de détection
  • Scoring de risque en temps réel
  • Blocage des tentatives d'extraction
  • RBAC par département/rôle

Comparatif des approches DLP

FonctionnalitéDLP NavigateurCloud ProxyOn-Prem (Réseau)
Trafic navigateur
Appels API locaux
Agents IA (OpenClaw)
CLI tools (curl, wget)partiel
Messageries (Slack, Teams)partiel
Exfiltration DNS
Trafic chiffré TLS
Zero installation client
Souveraineté suisse

DataShield On-Prem est la seule solution qui protège contre l'exfiltration par les agents IA locaux, car elle opère au niveau réseau et non au niveau navigateur.

Protégez votre entreprise contre les agents IA shadow

DataShield On-Prem s'installé en quelques heures. Aucun agent sur les postes.

Sources et références

  • Cisco Blog - Personal AI Agents like OpenClaw Are a Security Nightmare (Jan 2026)
  • GitGuardian - Moltbot Goes Viral, And So Do Your Secrets (Jan 2026)
  • SOC Prime - Moltbot Risks: Exposed Admin Ports and Poisoned Skills
  • Palo Alto Networks - Why Moltbot May Signal the Next AI Security Crisis
  • Snyk - Your Clawdbot AI Assistant Has Shell Access
  • Aikido - Fake Clawdbot VS Code Extension Installs ScreenConnect RAT
  • Dark Reading - OpenClaw AI Runs Wild in Business Environments
  • MITRE ATT&CK: T1041, T1133, T1552.001, T1659