Sigurnosni nedostatci u novom AI agentu Clawdbot pretvorili su se iz teorijske prijetnje u konkretne napade u samo dva dana. Inženjeri su otkrili da njegov MCP-sloj ne zahtijeva obveznu autentifikaciju, dopušta ubacivanje zlonamjernih naredbi u zadatke (prompt injection) i – po dizajnu – daje udaljeni pristup ljusci.
Istraživači su u roku od 48 sati potvrdili sva tri vektora napada i pronašli dodatne ranjivosti. Istodobno su se zlonamjerni programi RedLine, Lumma i Vidar počeli usmjeravati na Clawdbotove poslužitelje, i to prije nego što su mnogi sigurnosni timovi uopće bili svjesni da se agent pokreće u njihovim okruženjima.
Najglasnije upozorenje stiglo je od Shruti Gandhi, glavne partnerice u fondu Array VC, čiji je internetski primjerak Clawdbota pretrpio 7 922 pokušaja upada tijekom vikenda. „This is so scary we were attacked 7,922 times over the weekend after using Clawdbot. There are hundreds of Clawdbot servers exposed to the open internet this week. Credential dumps. API keys in plaintext.”
Napadači masovno pretražuju mrežu u potrazi za nenadziranim Clawdbot instancama. Budući da su vjerodajnice i API ključevi često ostavljeni u čistom tekstu, dovoljno je jednim ulazom preuzeti potpunu kontrolu nad sustavom. Stručnjaci savjetuju hitno isključivanje javnog pristupa AI agentu, uvođenje višefaktorske autentifikacije i ograničavanje ovlasti ljuske dok proizvođač ne objavi zakrpu.