Hunting: AI-Agent OpenClaw im Unternehmen erkennen

Leitfaden zur OpenClaw Erkennung: Risiken, Artefakte und Forensik. Inklusive CrowdStrike SIEM Query zum Aufspüren des KI-Agenten.
Guide
18.03.2026

Ein KI-Agent wie OpenClaw bietet enormes Potenzial, birgt jedoch erhebliche Risiken für die Nutzer. Mit der wachsenden Userbase steigt die Wahrscheinlichkeit, dass Mitarbeiter solche Agenten auch im Unternehmenskontext einsetzen. Oft jedoch nicht in einer abgesicherten Umgebung, sondern direkt auf dem eigenen Endgerät.

Durch die Freigabe weitreichender Berechtigungen und den Zugriff auf lokale Host Informationen wächst das Gefahrenpotenzial enorm. Gewährt man OpenClaw beispielsweise Zugriff auf das E-Mailpostfach, könnte ein Angreifer mittels Prompt Injection eigene Befehle an den Agenten schleusen, die dieser unhinterfragt ausführt. Aufgrund dieser weitreichenden Privilegien sind die Szenarien vielfältig: vom Abfluss sensibler Daten bis hin zur Infizierung des Systems mit Schadsoftware. Aus diesem Grund ist eine aktive Überwachung solcher Agenten unerlässlich.

Wie erkennt man den KI-Agenten OpenClaw im Unternehmen?

Um die Nutzung von OpenClaw in der eigenen Infrastruktur festzustellen, gibt es folgende Möglichkeiten:

1. Installation (Initial Access)

Die Installation erfolgt meistens über den auf der Website bereitgestellten Befehl, die Skripte direkt aus dem Web in die Shell laden. Dies hinterlässt deutliche Spuren in den Logs:

  • Windows: powershell -c "irm https://openclaw.ai/install.ps1 | iex"
  • Linux/macOS: curl -fsSL https://openclaw.ai/install.sh | bash

2. Host-Artefakte & Persistenz

Nach der Ausführung finden sich spezifische Spuren im Dateisystem:

  • Konfiguration: Der Ordner ~/.openclaw/ enthält die openclaw.json. API-Keys und Skill-Konfigurationen liegen dort oft im Klartext vor.
  • Prozess-Identifikation: Da OpenClaw auf Node.js basiert, erfolgt die Ausführung über die node.exe (Windows) bzw. das node-Binary (Unix). Entscheidend für die Erkennung sind Prozesse, deren Aufrufparameter auf Skripte innerhalb der OpenClaw-Verzeichnisse verweisen.
  • Persistenz
    • macOS: .plist-Dateien in ~/Library/LaunchAgents/.
    • Linux: Systemd-Units unter /etc/systemd/system/openclaw.service.

3. Netzwerk Indikatoren

OpenClaw nutzt Standard-Ports und kommuniziert mit externen KI-Providern:

  • Standard-Ports: 18789 (Gateway) und 18793 (Web-UI).
  • Traffic-Muster: Ungewöhnlich hoher ausgehender Traffic zu api.openai.com, api.anthropic.com,generativelanguage.googleapis.com oder openclaw.ai von Endgeräten.

4. Verhaltens Anomalien

Automatisierte Agenten die von menschlichen Verhaltensmustern abweichen, können auch ein Indikator sein.

  • Geschwindigkeit: Abfolgen von Shell-Befehlen im Millisekunden-Takt sind ein starkes Indiz.
  • Gefährliche Kombination: Gleichzeitiger Zugriff auf sensible Verzeichnisse (z. B. ~/.ssh/), Nutzung von Netzwerk-Tools (curl) und Kommunikation mit KI-APIs.

CrowdStrike NextGen SIEM CQL Query

Für eine umfassende Überwachung in CrowdStrike bietet sich die folgende Query an. Diese korreliert Prozess-Ereignisse und Dateizugriffe, um Installationen via curl, npm oder brew sowie den Start des Gateways auf Port 18789 zu identifizieren.

#repo="base_sensor"
| #event_simpleName =~ in(values=["*ProcessRollup2", "*FileWritten"])
| case {
  // Look for the curl install method
  CommandLine=/openclaw\.ai\/install\.sh/
    | Action := "openclaw installed";

  CommandLine=/openclaw\.ai\/install\.ps1/
    | Action := "openclaw installed";
  // Look for node package install methods
  CommandLine =~ in(values=["* openclaw*", "* clawdbot*", "* moltbot*"])
    | CommandLine =~ in(values=["*npm*", "*npx*", "*brew*"])
    | CommandLine="* install *"
    | Action := "openclaw installed";

  // Look for files being written to user home directories
  FilePath =~ in(values=["*/.openclaw/*", "*/.clawdbot/*", "*/.moltbot/*"])
    | Action := "openclaw user configuration updated";

  // Look for the clawdbot service being started on port tcp/18789
  CommandLine =~ in(values=["*openclaw*", "*clawdbot*", "*moltbot*"])
    | ImageFileName=/node/i
    | CommandLine=/gateway --port 18789/i
    | Action := "openclaw service started";
    
  // Look for the clawdbot service being started
  CommandLine =~ in(values=["*openclaw*", "*clawdbot*", "*moltbot*"])
    | FileName=/node/i
    | CommandLine=/gateway/i
    | Action := "openclaw service started";
}
| groupby(
  aid, 
  ComputerName, 
  UserName, 
  function=[
    collect(Action), 
    selectLast([CommandLine, ImageFileName, #event_simpleName])
  ]
)

KI-Risiko-Check vereinbaren

Besteht Schatten-IT durch KI-Agenten im Netzwerk? Vereinbaren Sie einen Termin mit uns um diese Frage zu klären.

Termin auswählen

Weitere Artikel

Vom Exploit bis zur Defense: Echte Security-Insights aus unserem SOC und Research-Lab

Zum Blog