Hologram-Kampagne, Gefälschter

Hologram-Kampagne: Gefälschter OpenClaw-Installer verbreitet Infostealer

10.05.2026 - 09:57:40 | boerse-global.de

Sicherheitsforscher warnen vor der Hologram-Kampagne, die über gefälschte OpenClaw-Seiten eine neuartige Infostealer-Malware verbreitet.

Hologram-Kampagne: Gefälschter OpenClaw-Installer verbreitet Infostealer - Foto: über boerse-global.de
Hologram-Kampagne: Gefälschter OpenClaw-Installer verbreitet Infostealer - Foto: über boerse-global.de

Die Kampagne namens Hologram nutzt professionell gestaltete Fake-Websites, um eine neuartige Infostealer-Malware zu verbreiten. Die Schadsoftware tarnt sich als Installer des beliebten Open-Source-KI-Assistenten.

Die Netskope Threat Labs beobachten seit Tagen eine deutliche Zunahme der Betrugsaktivitäten. Im Zentrum steht die Seite openclaw-installer.com, die dem offiziellen Auftritt der Software täuschend ähnlich sieht. Über das Portal verbreiten Angreifer manipulierte Archivdateien.

Anzeige

Neue KI-Gesetze, neue Cyberrisiken: Was kommt wirklich auf Ihr Unternehmen zu? Dieser kostenlose Report klärt auf, welche rechtlichen Pflichten und Bedrohungen Unternehmer jetzt kennen müssen. Gratis-E-Book: Cyber-Sicherheit stärken

Die Masche mit dem Hologram-Installer

Die als OpenClaw_x64[. ]7z getarnte Datei enthält eine rund 130 Megabyte große ausführbare Datei in Rust. Die Größe ist bewusst gewählt: Sie soll automatisierte Sandboxes und Virenscanner überlisten, die oft Obergrenzen für Dateianalysen festlegen.

Nach dem Start durchläuft die Malware eine mehrstufige Infektionskette. Hologram prüft das System auf BIOS-Zeichenfolgen und Hardwareprofile, die auf virtuelle Maschinen hindeuten. Eine Besonderheit: Die Malware verharrt im Ruhezustand, bis sie echte Mausbewegungen registriert. Automatisierte Testumgebungen simulieren solche Interaktionen meist nicht – der bösartige Code bleibt unentdeckt.

Technisches Arsenal und Datendiebstahl

Nach erfolgreicher Umgebungsprüfung deaktiviert Hologram lokale Sicherheitsvorkehrungen. Der Windows Defender wird abgeschaltet, spezifische Firewall-Ports werden geöffnet. Die Malware lädt anschließend bis zu sechs modulare Komponenten nach.

Die Kampagne zielt auf über 250 verschiedene Browser-Erweiterungen ab. Besonders im Visier: digitale Geldbörsen für Kryptowährungen und Passwort-Manager. Sobald die Module geladen sind, erhalten die Angreifer eine Bestätigung über einen privaten Telegram-Kanal. Der automatisierte Abzug von Anmeldedaten und kryptografischen Schlüsseln beginnt.

Hintergrund: Eine Serie von Sicherheitsvorfällen

Die Hologram-Kampagne ist der jüngste Höhepunkt einer Reihe von Vorfällen rund um OpenClaw. Bereits Anfang des Jahres manipulierten Kriminelle GitHub-Repositories und vergifteten Suchergebnisse von KI-gestützten Suchmaschinen wie Bing. Damals verbreiteten sie Schadprogramme wie Vidar oder GhostSocks.

Zusätzlich kämpft das OpenClaw-Projekt mit internen Schwachstellen. Unter den Kennungen CVE-2026-25253 und CVE-2026-33579 dokumentierten Forscher kritische Lücken. Diese ermöglichten unter anderem das Auslesen von Authentifizierungs-Token und die Übernahme ganzer Instanzen.

Besonders brisant: OpenClaw-Instanzen werden oft mit weitreichenden Berechtigungen für lokale Dateisysteme und Cloud-Dienste konfiguriert. Ein kompromittierter KI-Agent kann so zum Einfallstor für das gesamte digitale Leben eines Nutzers werden.

Gefahren für Privatsphäre und Unternehmen

Die Risiken reichen weit über den Verlust von Passwörtern hinaus. KI-Assistenten wie OpenClaw erhalten häufig Zugriff auf E-Mails, Kalender und Chat-Anwendungen wie WhatsApp oder Discord. Durch den Diebstahl von Konfigurationsdateien können Angreifer ganze Identitäten übernehmen.

In der Branche warnt man bereits vor dem Phänomen der Shadow AI: Mitarbeiter installieren eigenmächtig mächtige KI-Tools auf ihren Arbeitsgeräten – ohne Sicherheitsprüfung. Analysen von SecurityScorecard zeigten in den letzten Monaten, dass zehntausende OpenClaw-Instanzen öffentlich erreichbar waren. Ein erheblicher Teil hatte keine ausreichende Authentifizierung.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen auf Sie zukommen und wie Sie sich ohne großes Budget schützen. Jetzt kostenlosen Cyber-Security-Guide sichern

Sicherheitsmaßnahmen

Für private Nutzer gilt: Software ausschließlich über offizielle Projektseiten oder verifizierte Repositories beziehen. Installationsanweisungen von Drittanbietern, die administrative Privilegien oder die Deaktivierung von Schutzprogrammen fordern, sind ein Warnsignal.

IT-Sicherheitsverantwortliche sollten strikte Richtlinien für lokale KI-Modelle implementieren und die Nutzung auf isolierte Umgebungen wie dedizierte virtuelle Maschinen beschränken. Die Hologram-Kampagne zeigt: Traditionelle Malware-Erkennung stößt an ihre Grenzen, wenn Angreifer gezielt menschliches Verhalten und technologische Trends instrumentalisieren.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69299918 |