JieGou has evolved.
Since this post was published, JieGou has pivoted from an AI automation platform to an AI-powered operations company delivering managed marketing and operations services. Learn about our managed services →
Die Zahlen werden immer schlimmer
Anfang Februar 2026 fanden Sicherheitsforscher 324 bösartige Skills auf dem ClawHub-Marktplatz von OpenClaw. Bis Mitte März ist diese Zahl auf 1.184 bösartige Pakete in 12 Publisher-Konten angewachsen — ein 3,6-facher Anstieg in sechs Wochen.
Das Angriffsmuster ist konsistent: Jeder ClawHavoc-Skill nutzt gefälschte Voraussetzungs-Installationen, um im Hintergrund AMOS (Atomic macOS Stealer) zu installieren — einen Infostealer, der Passwörter, Browser-Cookies, Krypto-Wallets und macOS-Schlüsselbund-Daten abgreift. Bitdefender Labs bestätigten, dass etwa 20 % der tiefgehend analysierten Pakete bösartige Payloads enthielten.
Dies ist kein theoretisches Risiko. Es ist ein aktiver Supply-Chain-Angriff gegen das beliebteste Open-Source-KI-Agent-Framework der Welt — eines mit über 250.000 GitHub-Stars und mehr als 100.000 Entwicklern.
Die CVE-Liste wächst weiter
Die bösartigen Skills sind nur ein Teil des Gesamtbildes. OpenClaw hat 2026 eine Reihe kritischer CVEs angesammelt:
- CVE-2026-25253: Remote-Code-Ausführung mit einem Klick bei der Verarbeitung von Angreifer-kontrollierten Inhalten
- CVE-2026-32025: Authentifizierungsumgehung über WebSocket — Angreifer können das Gateway von einer bösartigen Webseite aus per Brute-Force angreifen
- CVE-2026-32032: Beliebige Shell-Ausführung über nicht validierte SHELL-Umgebungsvariable
- CVE-2026-32042, 32048, 32051, 32055, 32056, 32064: Symlink-Traversierung, Sandbox-Escape, unauthentifizierter VNC-Beobachterzugang, Geräteidentitäts-Spoofing
Belgiens CCB (Zentrum für Cybersicherheit) veröffentlichte eine Notfallwarnung mit der Aufforderung zur sofortigen Aktualisierung. CISA nahm OpenClaw in seinen Katalog bekannter ausgenutzter Schwachstellen auf. Die FCEB-Compliance-Frist war der 25. März 2026.
Warum dies für Unternehmens-KI wichtig ist
OpenClaw ist leistungsstark. Es ist gleichzeitig das KI-Framework mit der größten Angriffsfläche in Produktionsumgebungen. Für Unternehmen, die KI-Agent-Plattformen evaluieren, stellt sich eine grundlegende Frage:
Wollen Sie Leistungsfähigkeit ohne Governance oder Leistungsfähigkeit mit Governance?
Die ClawHub-Krise zeigt, was passiert, wenn ein KI-Ökosystem schneller wächst als seine Sicherheitsinfrastruktur. Skills werden von Nutzern eingereicht, die Verifizierung ist minimal, und das Vertrauensmodell setzt guten Willen anonymer Publisher voraus.
Wie architekturbasierte Governance aussieht
JieGou verfolgt einen anderen Ansatz. Statt eines offenen Marktplatzes, auf dem jeder Skills veröffentlichen kann, bieten wir:
Kuratierte Vorlagenbibliothek: Über 400 vorgefertigte Rezepte und Workflows, jeweils überprüft und getestet. Keine Ausführung von nutzereingereichtem Code — Vorlagen sind deklarative KI-Workflows, keine beliebigen Skripte.
10-Schichten-Governance-Stack: Identitätsverifizierung, Verschlüsselung (AES-256-GCM), Datenresidenz-Kontrollen, RBAC mit 5 Rollen, Genehmigungsstufen, PII-Erkennung, Audit-Logging, Compliance-Timeline, Nachweisexport und regulatorisches Mapping (EU AI Act, NIST AI RMF, ISO 42001).
Multi-Provider BYOK: Bringen Sie Ihre eigenen API-Schlüssel für Claude, GPT und Gemini mit. Schlüssel werden im Ruhezustand mit AES-256-GCM verschlüsselt. Kein Vendor-Lock-in an einen einzelnen Modellanbieter.
Genehmigungsstufen: Workflows können an jedem Schritt eine menschliche Genehmigung erfordern, bevor sie fortfahren. Die Content-Pipeline eines Marketing-Teams veröffentlicht nicht automatisch — sie pausiert zur Überprüfung.
Audit-Trail: Jede Rezeptausführung, jeder Workflow-Lauf und jeder API-Aufruf wird mit Akteursidentität, Zeitstempel und vollständigem Ein-/Ausgabeprotokoll erfasst. SOC 2 Type II Audit läuft.
Der Unterschied liegt in der Architektur
Die Sicherheitsherausforderungen von OpenClaw sind keine Bugs, die gepatcht werden können — sie sind Konsequenzen einer architektonischen Entscheidung. Ein offenes, erweiterbares Agent-Framework mit einem Community-Skill-Marktplatz wird immer eine größere Angriffsfläche haben als eine regulierte Plattform mit kuratierten Vorlagen.
Dies ist keine Kritik an OpenClaws Engineering. Es ist eine Beobachtung über Kompromisse. OpenClaw optimiert für Erweiterbarkeit und Entwicklerfreiheit. JieGou optimiert für Unternehmens-Governance und abteilungsgerechte Automatisierung.
Beides hat seine Berechtigung. Aber wenn Ihre Organisation Kundendaten verarbeitet, Finanztransaktionen durchführt oder unter Compliance-Anforderungen operiert, ist die Governance-Schicht keine Option — sie ist Pflicht.
Wer sich dafür interessieren sollte
- IT-Sicherheitsteams, die KI-Agent-Plattformen für den Unternehmenseinsatz evaluieren
- Compliance-Beauftragte, die die KI-Governance-Lage für SOC 2, ISO 27001 oder regulatorische Audits bewerten
- Abteilungsleiter, die KI-Automatisierung ohne Supply-Chain-Risiko wollen
- CISOs, die die ClawHub-Schlagzeilen gesehen haben und der Führungsebene Alternativen präsentieren müssen
Was Sie heute tun können
- Überprüfen Sie Ihre OpenClaw-Deployments — prüfen Sie auf exponierte Instanzen und nicht verifizierte Skills
- Patchen Sie sofort — CVE-2026-25253 und CVE-2026-32025 werden aktiv ausgenutzt
- Evaluieren Sie regulierte Alternativen — Plattformen mit kuratierten Vorlagen, RBAC, Genehmigungsstufen und Audit-Trails
- Testen Sie JieGou — über 400 Abteilungsvorlagen, 10-Schichten-Governance, SOC 2 Type II in Arbeit. Kostenlos starten.
Sources: RedPacket Security CVE-2026-32025, RedPacket Security CVE-2026-32032, CyberPress ClawHavoc, Particula OpenClaw Security, Kaspersky OpenClaw Risks, CCB Belgium Advisory