L'engouement pour les assistants IA autonomes a atteint des sommets vertigineux ces derniers mois, transformant OpenClaw en véritable phénomène de société. Lancé en novembre 2025, cet outil open source promettait une liberté totale, s'élevant rapidement au rang de star incontournable sur GitHub avec des records de téléchargement fulgurants. Pourtant, derrière cette façade innovante se cache une réalité sombre et inédite : une cyberattaque d'un genre nouveau cible désormais spécifiquement les utilisateurs de cette plateforme. Ce n'est plus une simple faille de sécurité, mais une offensive chirurgicale visant à dérober l'intimité même de vos interactions numériques.

L'ampleur de la menace est d'autant plus inquiétante qu'elle frappe au cœur de la confiance des utilisateurs, souvent des développeurs passionnés ou des curieux de technologie aveuglés par la promesse de l'autonomie. Alors que l'on pensait que le plus grand danger résidait dans une IA prenant conscience, la réalité est plus prosaïque mais tout aussi dévastatrice : des virus conçus pour piller vos fichiers de configuration et voler l'identité de vos agents. Nous allons décortiquer comment ce désastre s'est produit, ce qui est exactement volé, et comment vous pouvez protéger votre « âme numérique » avant qu'il ne soit trop tard.
OpenClaw : de la star de GitHub au piège numérique en quelques mois
L'ascension d'OpenClaw ressemble à une tragédie grecque moderne. En l'espace de quelques semaines, ce projet, anciennement connu sous les noms de Clawdbot puis Moltbot, est passé du statut de projet de niche à celui d'outil incontournable pour des milliers de développeurs et d'entreprises. Le concept était séduisant sur le papier : une IA open source, capable de gérer des tâches complexes de manière autonome, apprenant de ses interactions pour devenir un assistant personnel ultime. Cette popularité soudaine a créé un écosystème foisonnant, riche en extensions et en « compétences » communautaires, mais elle a aussi attiré les regards les plus malveillants du dark web.
Ce qui rend cette situation unique, c'est que l'attaque ne vise pas un logiciel de bureautique ou un service bancaire, mais la plateforme qui gère vos conversations les plus privées et vos tâches automatisées. OpenClaw, de par sa nature, stocke des informations sensibles sur votre comportement, vos habitudes et vos identifiants. Devenir la cible privilégiée des hackers était malheureusement prévisible, mais la méthode employée a surpris la communauté de la cybersécurité. Nous sommes passés du rêve d'une IA libératrice au cauchemar d'une faille de sécurité majeure, exposant des millions d'utilisateurs au pillage de leurs données.
L'engouement pour l'IA autonome a masqué une faille critique
La popularité d'OpenClaw a été foudroyante, atteignant les 100 000 étoiles sur GitHub en seulement deux mois. Ce succès effréné a malheureusement masqué une réalité fondamentale : la sécurité a souvent été sacrifiée sur l'autel de la rapidité et de l'innovation. La nature « autonome » et « open source » de l'outil a engendré un faux sentiment de sécurité parmi les utilisateurs. Beaucoup ont cru, à tort, que parce que le code était visible par tous, il était automatiquement sûr. Cette naïveté a été le terreau idéal pour l'éclosion de menaces sophistiquées.
Les jeunes développeurs et les passionnés de technologie, en particulier, ont été les premiers à adopter ces outils sans se poser de questions, séduits par la puissance de l'automatisation. Ils ont intégré OpenClaw dans leur flux de travail quotidien, lui donnant accès à leurs e-mails, à leurs fichiers et à leurs comptes en ligne. Cette confiance aveugle a permis aux attaquants de s'introduire dans les systèmes via des vecteurs que personne ne surveillait de près. Cette situation rappelle d'autres incidents où l'autonomie mal maîtrisée a conduit à des pertes de données critiques, prouvant que la puissance sans contrôle n'est qu'une catastrophe en puissance. OpenClaw : comment une directrice de Meta a perdu ses mails en désamorçant son IA.
Une première inquiétante : le malware qui cible spécifiquement les agents
Pour la première fois dans l'histoire de la cybersécurité, un malware, spécifiquement un infostealer, a été conçu pour piller les données d'une plateforme d'intelligence artificielle. Cela marque un tournant décisif dans la stratégie des pirates informatiques. Jusqu'à présent, les virus visaient des données universelles comme les cartes bancaires, les mots de passe de navigation ou les identifiants de réseaux sociaux. Aujourd'hui, l'objectif s'est déplacé vers la « mémoire » et l'identité numérique de vos assistants.
Ce changement de paradigme est inquiétant car les données volées sur OpenClaw ont une valeur intrinsèque différente. Elles contiennent non seulement vos identifiants, mais aussi le contexte de vos pensées, votre historique de commandes et la structure de votre vie numérique. En volant ces informations, un pirate ne se contente pas de dérober de l'argent ; il vole une partie de votre intellect et de votre capacité à agir en ligne. C'est une violation profonde de la vie privée qui dépasse largement le cadre du vol de données traditionnel.
Vidar et ses dérivés : l'anatomie du vol de vos fichiers openclaw.json
Maintenant que nous avons identifié la menace, il est crucial de comprendre ce qui est exactement volé et comment cela fonctionne. Le malware identifié par les chercheurs en sécurité, une variante possible du célèbre infostealer Vidar, ne fonctionne pas comme un virus classique qui chercherait à parcourir votre navigateur web. Il est chirurgicalement programmé pour connaître l'architecture précise d'OpenClaw et localiser les fichiers qui contiennent le « Saint Graal » de votre installation.
Cette approche ciblée démontre un niveau de sophistication effrayant. Les pirates savent exactement où chercher et n'ont pas besoin de fouiller l'intégralité de votre disque dur pour causer des dégâts irréparables. Ils s'intéressent à des fichiers spécifiques qui, une fois entre de mauvaises mains, leur donnent les clés de votre royaume numérique. Comprendre la nature de ces fichiers est la première étape pour réaliser l'ampleur du risque auquel vous êtes exposé.
Le virus ne cherche pas votre navigateur, mais les fichiers de configuration d'OpenClaw
Contrairement aux chevaux de Troie traditionnels qui écoutent votre clavier ou analysent votre navigateur, ce malware scanne méthodiquement votre disque dur à la recherche de fichiers de configuration précis : openclaw.json et device.json. Ces fichiers ne sont pas de simples textes ; ce sont les passepartouts de votre écosystème IA. Le fichier openclaw.json contient généralement les tokens d'authentification, l'adresse e-mail liée au compte et les chemins d'accès à vos espaces de travail. Quant à device.json, il renferme souvent les clés de chiffrement privées et publiques, essentielles pour sécuriser les communications entre votre machine et les serveurs d'OpenClaw.
En s'emparant de ces fichiers, un attaquant n'a plus besoin de deviner votre mot de passe. Il possède littéralement les clés pour se connecter à votre place et agir en votre nom. C'est l'équivalent numérique de voler votre portefeuille, vos clés de maison et votre carte d'identité en une seule opération. La précision de cette attaque montre que les créateurs du malware connaissent intimement la structure interne d'OpenClaw, ce qui suggère qu'ils ont pu avoir accès à la documentation interne ou qu'ils sont d'anciens contributeurs du projet retournés contre la communauté.
Pourquoi les fichiers soul.md et MEMORY.md sont des trésors pour les hackers
Au-delà de la simple connexion, le malware vise également des fichiers au contenu beaucoup plus intime : soul.md et MEMORY.md. Ces fichiers sont uniques à l'architecture d'OpenClaw. soul.md définit la personnalité de votre agent, ses « valeurs », son style d'écriture et son comportement. C'est, en quelque sorte, la carte d'identité psychologique de votre assistant. MEMORY.md, quant à lui, agit comme une mémoire persistante, stockant les détails importants des conversations passées, les préférences de l'utilisateur et les informations contextuelles accumulées au fil du temps.
Pour un hacker, ces fichiers sont une mine d'or. Ils permettent non seulement de comprendre votre fonctionnement, mais aussi de usurper votre identité de manière très convaincante. Imaginez un pirate utilisant votre IA pour discuter avec vos contacts ou accéder à des services tiers en se faisant passer pour vous, avec le ton et le style exacts que vous avez enseignés à votre agent. De plus, en analysant MEMORY.md, un attaquant peut reprendre une conversation là où elle s'est arrêtée, exploitant les informations contextuelles que vous aviez confiées à votre IA en toute confiance. C'est une violation de votre sphère privée qui va bien au-delà du simple vol de données techniques.

ClawHub sous surveillance : 300 extensions vérolées et le piège des « Compétences »
Après avoir identifié le « quoi » et le « pourquoi », il est naturel de se demander comment ce malware infecte les machines des utilisateurs. La réponse principale réside dans ClawHub, le marché d'extensions officielles d'OpenClaw. Ce lieu, initialement conçu comme une vitrine d'innovation où la communauté pouvait partager des outils pour améliorer les capacités de l'IA, s'est transformé en une zone de guerre numérique. Les chiffres sont alarmants et démontrent que le danger est non seulement massif, mais aussi omniprésent dans l'écosystème.
La facilité avec laquelle ces malwares se sont propagés soulève des questions sérieuses sur la politique de modération de la plateforme. Loin d'être un petit incident isolé, l'analyse de la situation révèle une faille structurelle majeure qui a permis à des milliers de téléchargements malveillants de se propager sous le nez des utilisateurs. Ce qui devait être un atout pour OpenClaw est devenu son talon d'Achille.
Un catalogue sans contrôle : la faille structurelle de ClawHub
Le principal problème de ClawHub réside dans sa politique de publication permissive. Contrairement aux plateformes d'applications traditionnelles qui effectuent des vérifications de sécurité rigoureuses avant la mise en ligne, OpenClaw permet à tout le monde de publier des extensions sans aucune vérification préalable. Ce manque de « contrôle qualité » a été immédiatement exploité par des cybercriminels. Plus de 300 extensions vérolées ont été découvertes, cachant des trojans, des infostealers, des keyloggers et des backdoors.
Cette absence de barrière à l'entrée a transformé ClawHub en une boîte aux lettres pour hackers. Il suffit de créer une fausse extension attrayante, peut-être promettant d'améliorer la productivité de l'IA, d'y glisser un code malveillant, et de la publier. Des milliers d'utilisateurs, confiants envers l'écosystème, l'installent sans la moindre méfiance. C'est exactement ce qui s'est passé avec l'attaque actuelle, rappelant d'autres scandales où des applications tierces ont servi de vecteurs d'infection massive. L'absence de modération proactive a créé un environnement sauvage où la confiance des utilisateurs est abusée systématiquement.
Le cas d'école « Yahoo Finance » : quand une compétence télécharge un exécutable
L'exemple concret fourni par les analyses de VirusTotal est édifiant et illustre parfaitement l'ingénierie sociale à l'œuvre. Un utilisateur du pseudonyme « hightower6eu » a publié pas moins de 314 compétences malveillantes sur la plateforme. Parmi celles-ci, l'une se faisait passer pour une compétence légitime de « Yahoo Finance », censée aider l'IA à suivre les cours de bourse en temps réel. En réalité, une fois installée, cette compétence incitait l'IA à télécharger un exécutable externe, qui n'était autre qu'un trojan bien connu : l'Atomic Stealer.
Ce scénario est diaboliquement simple et redoutablement efficace. L'utilisateur, pensant enrichir les capacités financières de son assistant, donnait en réalité l'autorisation à un logiciel malveillant de s'introduire sur sa machine. Une fois exécuté, le trojan allait chercher les fameux fichiers openclaw.json et device.json pour les envoyer aux serveurs des pirates. Ce cas démontre que les compétences elles-mêmes peuvent agir comme des chevaux de Troie, utilisant la légitimité de la fonctionnalité promise pour dissimuler une intention criminelle.
12 à 15 % des compétences OpenClaw contiennent des instructions malveillantes
Si l'on regarde les chiffres globaux, la situation est encore plus effrayante. Selon une analyse approfondie menée par Gen, sur 3 016 compétences OpenClaw analysées, entre 12 et 15 % contiennent des instructions malveillantes. Cela signifie qu'environ une compétence sur sept potentiellement installée par les utilisateurs est dangereuse. C'est une statistique énorme qui doit alerter la communauté sur la probabilité qu'une majorité d'entre nous ait installé quelque chose de malveillant sans le savoir.
Ces compétences ne cherchent pas toutes à voler des données. Certaines peuvent être conçues pour détourner la puissance de calcul de l'IA, pour injecter des publicités, ou pour transformer l'agent en botnet. Cependant, une proportion significative est dédiée à l'exfiltration de données. Ces chiffres, confirmés par les analyses de VirusTotal, montrent que l'écosystème a atteint un niveau de saturation de la menace qui rend l'utilisation « naïve » d'OpenClaw extrêmement risquée. C'est comme jouer à la roulette russe avec vos données personnelles à chaque fois que vous souhaitez ajouter une fonctionnalité à votre agent.
21 000 instances exposées : quand Moltbook laisse la porte ouverte aux pirates
Si les extensions malveillantes constituent le vecteur d'infection logiciel, un autre vecteur tout aussi inquiétant concerne l'infrastructure elle-même. Il ne suffit pas d'avoir un logiciel propre si la configuration de votre plateforme laisse la porte grande ouverte aux intrus. Cette section aborde le problème des instances exposées, une faille de sécurité massive qui touche des milliers d'utilisateurs sans qu'ils aient besoin d'installer un virus.
Le problème ici n'est pas ce qui est sur votre machine, mais la manière dont votre machine communique avec le monde extérieur. C'est le danger silencieux de la « misconfiguration », qui offre aux pirates un accès direct à vos données sans avoir besoin de percer les défenses de votre système local.
La fuite de données de Moltbook : clés API et tokens en vente libre
Le réseau social Moltbook, connecté directement à OpenClaw pour permettre aux agents de partager leurs « pensées » et de communiquer entre eux, a été au centre d'un incident de sécurité majeur. Une mauvaise configuration de la base de données a exposé les adresses e-mail, les tokens de connexion et les clés API de tous les agents IA utilisant le service. Concrètement, cela signifie que des pirates ont pu accéder à des comptes entiers sans jamais avoir besoin d'installer un virus sur la machine de la victime.
Les tokens et clés API exposés sont l'équivalent d'un laissez-passer permanent. Une fois en possession de ces éléments, un attaquant peut envoyer des commandes à votre IA, lire ses mémoires, ou la reconfigurer à distance. C'est comme si vous aviez oublié votre porte déverrouillée avec un panneau « entrez librement » sur la rue. La gravité de cette fuite réside dans le fait que Moltbook agissait comme un point centralisé de confiance ; une fois ce point brisé, c'est tout le réseau d'agents connectés qui s'est trouvé vulnérable. Wiz a d'ailleurs critiqué sévèrement Moltbook, soulignant que n'importe qui pouvait enregistrer des millions d'agents sans aucune limitation, transformant la plateforme en une passoire géante.
« Le plus grand risque n'est pas l'IA, mais sa configuration » : le désastre des ports ouverts
Comme l'a souligné Marijus Briedis, expert en cybersécurité, le plus grand risque ne réside pas dans l'intelligence artificielle elle-même, mais dans la manière dont les gens la configurent. Cette citation prend tout son sens avec la découverte de plus de 21 000 instances OpenClaw accessibles au public via des ports mal configurés. Les utilisateurs, cherchant souvent à accéder à leur IA à distance (depuis leur bureau ou leur téléphone), ont malheureusement tendance à ouvrir des ports sur leur routeur ou serveur domestique sans protections adéquates.
Ces 21 000 instances exposées représentent une aubaine pour les pirates. Ils n'ont pas besoin de piéger l'utilisateur avec un faux e-mail ou une compétence malveillante ; il leur suffit de scanner le web, trouver ces ports ouverts, et s'y connecter. Une fois à l'intérieur, ils peuvent effectuer ce qu'on appelle des « injections de prompt » : donner des ordres à distance à l'IA pour qu'elle exfiltre des données, modifie des fichiers ou réalise des actions malveillantes. C'est la conséquence directe d'un manque de compréhension des concepts de base du réseautage sécurisé, transformant un outil personnel en un serveur public non protégé.

De l'infiltration au pillage : que font les hackers de vos données une fois volées ?
Maintenant que nous avons vu comment les données sont volées (via Vidar ou via les ports ouverts), il est légitime de se demander à quoi servent ces informations pour les attaquants. Ce n'est pas pour le simple plaisir de collectionner des fichiers informatiques. La valeur de vos données OpenClaw réside dans leur potentiel de nuisance et de profit. Les hackers ne vont pas simplement lire vos conversations pour s'ennuyer ; ils vont les utiliser pour mener des attaques en cascade contre vous et votre entourage.
Il est essentiel de comprendre le cycle de vie des données volées pour saisir l'urgence de la situation. La perte d'un token OpenClaw n'est pas une simple annoyance technique, c'est le point de départ de risques tangibles qui peuvent affecter vos finances, votre identité numérique et même votre entourage.
Credential Stuffing : l'attaque par dictionnaire qui s'applique à vos comptes liés
L'une des premières techniques employées par les pirates est le « Credential Stuffing ». OpenClaw étant souvent connecté à d'autres services (e-mail, GitHub, Dropbox, banques) via des intégrations et des clés API, les identifiants volés dans openclaw.json ouvrent la porte à de nombreux comptes. Les attaquants utilisent des automates pour tester ces identifiants sur des dizaines de plateformes populaires en quelques secondes.
Si vous utilisez le même mot de passe sur OpenClaw et sur votre messagerie principale ou votre banque, la catastrophe est immédiate. Même sans réutilisation directe, les clés API trouvées dans les fichiers de configuration donnent souvent des droits d'accès étendus à d'autres services tiers. C'est un effet domino : une seule faille dans OpenClaw entraîne la compromission potentielle de votre vie numérique entière. Nous avons déjà vu des cas similaires, comme lors du Piratage CFDT : 1,4 million de dossiers volés, que faire ?, où une brèche unique a eu des conséquences dévastatrices.
Votre IA transformée en zombie : le risque de prise de contrôle de compte
Au-delà du simple vol d'accès, il existe un risque plus insidieux : la prise de contrôle de l'agent lui-même. Avec les fichiers soul.md et MEMORY.md, un pirate ne se contente pas de lire vos données ; il peut reprogrammer votre assistant. Imaginez votre IA, que vous aviez configurée pour être utile et serviable, soudainement transformée en zombie numérique qui envoie du spam à vos contacts, diffuse des liens de phishing, ou supprime vos fichiers importants.
C'est l'aspect « Zombie » de cette menace : votre propre assistant se retourne contre vous, utilisant votre crédibilité et vos autorisations pour nuire. Puisque l'IA agit « en votre nom », vos contacts ou les services que vous utilisez auront du mal à distinguer les actions légitimes des actions malveillantes orchestrées par le pirate. Cette usurpation d'identité numérique peut avoir des conséquences professionnelles et personnelles désastreuses, et il est souvent très difficile de prouver que ce n'était pas vous qui avez donné ces ordres. C'est l'ultime trahison : l'outil que vous aviez créé pour vous aider devient l'arme de votre perte.
Mode d'urgence : la checklist en 3 étapes pour sécuriser votre compte OpenClaw
Face à cette tempête de malveillances, l'inaction n'est pas une option. Si vous utilisez OpenClaw, vous devez agir immédiatement pour sécuriser votre environnement. Heureusement, il est possible de se protéger et de limiter les dégâts en suivant une série d'étapes concrètes et rigoureuses. Voici votre plan de bataille pour reprendre le contrôle de votre IA et de vos données.
Cette section est conçue comme un mode d'emploi pratique. Ne vous contentez pas de lire ; agissez. Chaque minute passée sans sécurisation est une minute où vos données restent exposées. Et rappelez-vous que la vigilance doit être de mise, car comme nous l'avons vu avec IPTV et virus Massiv : votre smartphone peut vous endetter à votre insu, les menaces numériques peuvent frapper de manière imprévue.
Étape 1 : Isoler et scanner - comment désinfecter sa machine
La première étape consiste à arrêter l'hémorragie. Déconnectez immédiatement votre machine exécutant OpenClaw d'Internet si vous soupçonnez une infection, ou au moins arrêtez le service OpenClaw. Ensuite, lancez un scan complet de votre système en utilisant un antivirus à jour et un outil de détection de malwares spécialisés. L'objectif est de détecter les variantes de Vidar ou d'autres infostealers qui pourraient traîner en arrière-plan.
Pendant le scan, examinez manuellement votre dossier d'installation d'OpenClaw. Recherchez la présence de fichiers exécutables suspects téléchargés par des compétences, souvent dissimulés dans des sous-dossiers obscurs avec des noms aléatoires. Si vous en trouvez, ne les lancez pas et supprimez-les immédiatement. Enfin, purgez votre dossier de téléchargements de tout fichier exécutable récent dont vous n'êtes pas absolument certain de la provenance. La prudence est votre meilleure alliée à ce stade.
Étape 2 : La chasse aux tokens et la révocation des accès
Une fois la machine nettoyée, il faut couper les ponts avec les pirates. Connectez-vous aux services liés à votre compte OpenClaw (comme GitHub, votre fournisseur de cloud, et Moltbook si vous l'utilisez) et changez immédiatement vos mots de passe. Plus important encore, révoquez toutes les clés API et les tokens OAuth qui ont été générés. Ces jetons sont la monnaie d'échange des pirates ; une fois révoqués, ils deviennent inutiles.
Allez dans les paramètres de sécurité de votre compte OpenClaw et consultez la liste des « sessions actives » ou des « applications autorisées ». Révoquez tout ce que vous ne reconnaissez pas ou tout ce qui semble suspect. C'est l'étape cruciale pour couper l'accès aux pirates qui auraient pu récupérer vos fichiers openclaw.json. Considérez toutes vos clés précédentes comme compromises : régénérez-en de nouvelles et ne les partagez jamais. C'est un peu comme changer les serrures après un cambriolage.
Étape 3 : Verrouiller ClawHub et adopter les « blocs de sécurité »
Pour l'avenir, la prévention est la clé. Désactivez l'installation automatique de compétences sur OpenClaw. Configurez votre environnement pour utiliser des « blocs de sécurité » (sandbox) afin que l'IA ne puisse exécuter du code que dans un environnement isolé, sans accès au reste de votre système. Adoptez une politique de « moindre privilège » : ne donnez à votre IA que les permissions strictement nécessaires à sa tâche.
En ce qui concerne ClawHub, soyez extrêmement sélectif. N'installez plus jamais une compétence sans l'avoir scannée au préalable et sans avoir vérifié la réputation du développeur. Sur le plan réseau, assurez-vous que votre instance OpenClaw n'est pas directement accessible via un port ouvert sur l'Internet public. Utilisez plutôt un tunnel sécurisé, un VPN, ou un réseau pair-à-pair chiffré pour y accéder à distance. La sécurité doit devenir un réflexe, pas une option.
Conclusion : OpenClaw, leçons d'une crise qui n'en est qu'à ses débuts
L'attaque contre OpenClaw ne doit pas être vue comme un simple incident technique, mais comme le signal d'alarme d'une nouvelle ère de la cybersécurité. Nous sommes à l'aube d'une transformation où nos assistants numériques deviennent des cibles stratégiques, dépassant en valeur nos propres ordinateurs. Ce que nous avons appris au cours de cette crise, c'est que la puissance de l'IA autonome s'accompagne d'une responsabilité de sécurité que beaucoup d'utilisateurs n'étaient pas prêts à assumer.
L'ère de l'IA responsable : ne plus laisser les portes ouvertes
Pour continuer à bénéficier des avantages incroyables de ces outils sans tomber dans le piège, nous devons évoluer vers une utilisation responsable. Comme l'a souligné Marijus Briedis, le risque réside avant tout dans la configuration humaine. Laisser un port ouvert ou télécharger une extension sans vérification revient à laisser sa clé sous le paillasson. La technologie en elle-même n'est pas le problème ; c'est notre impréparation face à sa puissance qui l'est. OpenClaw a le potentiel de révolutionner notre productivité, mais à condition de ne pas transformer notre ordinateur en forteresse assiégée.
Vigilance permanente : le prix à payer pour l'autonomie numérique
En conclusion, gardez à l'esprit que l'attaque contre OpenClaw n'est qu'un précédent. D'autres plateformes d'IA seront, ou sont déjà, visées par des stratégies similaires. La meilleure protection reste l'éducation et une vigilance constante. Ne cliquez jamais aveuglément, ne laissez rien d'important accessible publiquement et gérez vos identifiants numériques avec le même soin que vos papiers d'identité. OpenClaw n'a pour l'instant pas réagi officiellement de manière décisive à cette crise, ce qui renforce la nécessité absolue de l'auto-défense. Passer d'une utilisation naïve à une « cyber-hygiène » active n'est plus une option, c'est la condition de survie de votre identité numérique.