Les agents IA locaux comme OpenClaw (ex-Moltbot, ex-Clawdbot) exfiltrent silencieusement les credentials, clés API et données sensibles. Le DLP navigateur ne les voit pas. DataShield On-Prem opère au niveau réseau.
Un assistant IA personnel devenu vecteur d'exfiltration massif
OpenClaw (anciennement Moltbot, anciennement Clawdbot) est un assistant IA open-source auto-hébergé qui s'exécute localement sur les machines des utilisateurs. Il exécute des commandes shell, lit/écrit des fichiers, se connecte aux messageries (Slack, Teams, WhatsApp) et interface avec les LLMs. Son architecture crée une exposition de sécurité catastrophique activement exploitée.
Aussi connu sous : Clawdbot (2025) → Moltbot (Jan 2026) → OpenClaw (actuel)
Le marketplace ClawdHub n'a aucune vérification. Le skill backdoor le plus téléchargé (4'000+ downloads) exfiltrait les clés SSH et credentials cloud via curl silencieux.
Centaines d'instances accessibles sur le port 8080 sans authentification. Configuration, clés API OpenAI/Anthropic, historiques de chat en clair.
RedLine, Lumma et Vidar ciblent spécifiquement les fichiers ~/.clawdbot/*.json contenant tous les credentials en texte clair.
L'agent lit les emails entrants et les interprète comme des instructions. L'attaquant envoie un email qui déclenche l'exfiltration de la configuration.
Fausse extension "ClawdBot Agent" déployant ConnectWise ScreenConnect (RAT) connecté à un C2 aux Seychelles.
Les agents IA locaux contournent toutes les protections browser-level
OpenClaw s'exécute comme un processus local, pas dans un navigateur. Endpoint Shield et les proxys ne peuvent intercepter ses appels API directs.
L'agent utilisé de vrais tokens OAuth et clés API. Le trafic HTTPS chiffré ressemble à des appels SaaS normaux.
L'exfiltration passe par Slack, Telegram, WhatsApp. Indiscernable du trafic d'automatisation normal.
Les skills sont interprétés par le LLM à partir d'instructions en langage naturel. L'analyse statique est impossible.
Tous les credentials stockés en JSON/Markdown lisibles par n'importé quel processus utilisateur.
Un seul agent compromis lie les contextes personnel, entreprise et cloud. Compromission en cascade.
Seule DataShield On-Prem intercepte le trafic au niveau réseau
Proxy DLP déployé comme gateway réseau. Intercepte TOUT le trafic sortant, y compris les processus locaux et agents IA.
Extension DLP pour protéger les interactions web avec ChatGPT, Copilot et les LLMs cloud.
Protection des API endpoints contre les injections de prompts par les agents compromis.
| Fonctionnalité | DLP Navigateur | Cloud Proxy | On-Prem (Réseau) |
|---|---|---|---|
| Trafic navigateur | |||
| Appels API locaux | |||
| Agents IA (OpenClaw) | |||
| CLI tools (curl, wget) | partiel | ||
| Messageries (Slack, Teams) | partiel | ||
| Exfiltration DNS | |||
| Trafic chiffré TLS | |||
| Zero installation client | |||
| Souveraineté suisse |
DataShield On-Prem est la seule solution qui protège contre l'exfiltration par les agents IA locaux, car elle opère au niveau réseau et non au niveau navigateur.
DataShield On-Prem s'installé en quelques heures. Aucun agent sur les postes.