Hologram-Kampagne: Gefälschter OpenClaw-Installer verbreitet Infostealer
10.05.2026 - 09:57:40 | boerse-global.de
Die Kampagne namens Hologram nutzt professionell gestaltete Fake-Websites, um eine neuartige Infostealer-Malware zu verbreiten. Die Schadsoftware tarnt sich als Installer des beliebten Open-Source-KI-Assistenten.
Die Netskope Threat Labs beobachten seit Tagen eine deutliche Zunahme der Betrugsaktivitäten. Im Zentrum steht die Seite openclaw-installer.com, die dem offiziellen Auftritt der Software täuschend ähnlich sieht. Über das Portal verbreiten Angreifer manipulierte Archivdateien.
Neue KI-Gesetze, neue Cyberrisiken: Was kommt wirklich auf Ihr Unternehmen zu? Dieser kostenlose Report klärt auf, welche rechtlichen Pflichten und Bedrohungen Unternehmer jetzt kennen müssen. Gratis-E-Book: Cyber-Sicherheit stärken
Die Masche mit dem Hologram-Installer
Die als OpenClaw_x64[. ]7z getarnte Datei enthält eine rund 130 Megabyte große ausführbare Datei in Rust. Die Größe ist bewusst gewählt: Sie soll automatisierte Sandboxes und Virenscanner überlisten, die oft Obergrenzen für Dateianalysen festlegen.
Nach dem Start durchläuft die Malware eine mehrstufige Infektionskette. Hologram prüft das System auf BIOS-Zeichenfolgen und Hardwareprofile, die auf virtuelle Maschinen hindeuten. Eine Besonderheit: Die Malware verharrt im Ruhezustand, bis sie echte Mausbewegungen registriert. Automatisierte Testumgebungen simulieren solche Interaktionen meist nicht – der bösartige Code bleibt unentdeckt.
Technisches Arsenal und Datendiebstahl
Nach erfolgreicher Umgebungsprüfung deaktiviert Hologram lokale Sicherheitsvorkehrungen. Der Windows Defender wird abgeschaltet, spezifische Firewall-Ports werden geöffnet. Die Malware lädt anschließend bis zu sechs modulare Komponenten nach.
Die Kampagne zielt auf über 250 verschiedene Browser-Erweiterungen ab. Besonders im Visier: digitale Geldbörsen für Kryptowährungen und Passwort-Manager. Sobald die Module geladen sind, erhalten die Angreifer eine Bestätigung über einen privaten Telegram-Kanal. Der automatisierte Abzug von Anmeldedaten und kryptografischen Schlüsseln beginnt.
Hintergrund: Eine Serie von Sicherheitsvorfällen
Die Hologram-Kampagne ist der jüngste Höhepunkt einer Reihe von Vorfällen rund um OpenClaw. Bereits Anfang des Jahres manipulierten Kriminelle GitHub-Repositories und vergifteten Suchergebnisse von KI-gestützten Suchmaschinen wie Bing. Damals verbreiteten sie Schadprogramme wie Vidar oder GhostSocks.
Zusätzlich kämpft das OpenClaw-Projekt mit internen Schwachstellen. Unter den Kennungen CVE-2026-25253 und CVE-2026-33579 dokumentierten Forscher kritische Lücken. Diese ermöglichten unter anderem das Auslesen von Authentifizierungs-Token und die Übernahme ganzer Instanzen.
Besonders brisant: OpenClaw-Instanzen werden oft mit weitreichenden Berechtigungen für lokale Dateisysteme und Cloud-Dienste konfiguriert. Ein kompromittierter KI-Agent kann so zum Einfallstor für das gesamte digitale Leben eines Nutzers werden.
Gefahren für Privatsphäre und Unternehmen
Die Risiken reichen weit über den Verlust von Passwörtern hinaus. KI-Assistenten wie OpenClaw erhalten häufig Zugriff auf E-Mails, Kalender und Chat-Anwendungen wie WhatsApp oder Discord. Durch den Diebstahl von Konfigurationsdateien können Angreifer ganze Identitäten übernehmen.
In der Branche warnt man bereits vor dem Phänomen der Shadow AI: Mitarbeiter installieren eigenmächtig mächtige KI-Tools auf ihren Arbeitsgeräten – ohne Sicherheitsprüfung. Analysen von SecurityScorecard zeigten in den letzten Monaten, dass zehntausende OpenClaw-Instanzen öffentlich erreichbar waren. Ein erheblicher Teil hatte keine ausreichende Authentifizierung.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen auf Sie zukommen und wie Sie sich ohne großes Budget schützen. Jetzt kostenlosen Cyber-Security-Guide sichern
Sicherheitsmaßnahmen
Für private Nutzer gilt: Software ausschließlich über offizielle Projektseiten oder verifizierte Repositories beziehen. Installationsanweisungen von Drittanbietern, die administrative Privilegien oder die Deaktivierung von Schutzprogrammen fordern, sind ein Warnsignal.
IT-Sicherheitsverantwortliche sollten strikte Richtlinien für lokale KI-Modelle implementieren und die Nutzung auf isolierte Umgebungen wie dedizierte virtuelle Maschinen beschränken. Die Hologram-Kampagne zeigt: Traditionelle Malware-Erkennung stößt an ihre Grenzen, wenn Angreifer gezielt menschliches Verhalten und technologische Trends instrumentalisieren.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
