Метод получил название OpenClaw и использует уязвимости в логике работы систем на базе генеративного ИИ.
Схема атаки заключается в том, что злоумышленник размещает вредоносный текст в источнике, который анализирует ИИ-агент - например, на веб-странице, в документе или базе знаний. Когда агент обрабатывает такой контент, скрытая инструкция внедряется в его рабочий контекст и заставляет систему выполнять несанкционированные действия.
По данным исследователей, таким образом можно заставить ИИ-агента передать конфиденциальные данные, включая токены доступа, внутренние документы или содержимое переписки.
Эксперты предупреждают, что риск особенно высок для корпоративных ИИ-агентов, интегрированных с внутренними инструментами - почтой, CRM-системами, корпоративными документами и API сервисов.
«Системы резервного копирования играют ключевую роль в защите от угроз вредоносного ПО OpenClaw и уязвимостей ИИ-агента. Они позволяют восстановить данные после компрометации, минимизируя ущерб от эксфильтрации или удаления файлов. OpenClaw часто распространяется через вредоносные навыки, npm-пакеты и уязвимости, приводя к краже токенов, ключей и файлов. Системы бэкапа защищают, блокируя доступ к конфигурациям и обеспечивают восстановление», — Андрей Кузнецов, генеральный директор ООО "РуБэкап" (входит в "Группу Астра").