Jamf Concepts

Guías

Detección, Bloqueo y Remediación de OpenClaw usando Jamf

~11 min read

Resumen Ejecutivo

Las herramientas de IA agentica como OpenClaw (anteriormente conocido como Clawdbot y Moltbot) representan una nueva clase de amenaza para las organizaciones; difuminando las líneas entre la actividad legítima del usuario y el acceso autónomo no autorizado a los sistemas corporativos.

Los empleados pueden sentirse atraídos por la conveniencia percibida de OpenClaw y sus características de asistente personal, como acceso a correo electrónico, programación de calendario y mensajería, sin reconocer plenamente los riesgos que implica otorgar acceso completo no regulado a datos corporativos. Sin monitoreo y análisis avanzados implementados, los equipos de TI y seguridad pueden encontrar difícil distinguir entre el comportamiento humano legítimo y un agente OpenClaw actuando en nombre del usuario, ambos accediendo recursos corporativos a través de las mismas APIs y sesiones autenticadas.

Este aviso describe cómo utilizar Jamf Security Cloud, Jamf Protect y Jamf Pro en conjunto para implementar una defensa por capas contra el uso no autorizado de OpenClaw en dispositivos macOS administrados. Los controles abarcan bloqueo a nivel de red, prevención de ejecución binaria, análisis de detección de endpoints, telemetría SIEM, detección basada en inventario y eliminación automatizada.

Ningún control único es suficiente por sí mismo. Jamf recomienda desplegar varios de los métodos que se describen a continuación en combinación para defensa en profundidad.

Jamf Security Cloud - Filtrado de Contenido y Bloqueo

Jamf Security Cloud incluye filtrado de contenido basado en categorías y capacidades de bloqueo de red para permitir que las organizaciones monitoreen y controlen el acceso a categorías de aplicaciones y sitios web.

Los siguientes dominios comunes relacionados con OpenClaw ahora están incluidos en la categoría de filtrado de contenido "Otra IA generativa":

  • openclaw.ai
  • clawhub.ai
  • open-claw.me
  • molt.bot
  • openclaw.bot

Las organizaciones que deseen bloquear el acceso a OpenClaw y otras herramientas de esta categoría pueden Configurar una Política de Filtrado de Contenido dentro de la sección Políticas de Jamf Security Cloud:

Política de filtrado de contenido de Jamf Security Cloud mostrando la categoría "Otra IA generativa" con dominios de OpenClaw

Nota

Bloquear esta categoría mitigará el método de instalación de una línea más popular desde el sitio web de OpenClaw; sin embargo, los usuarios avanzados aún pueden usar las instrucciones en el repositorio de GitHub para instalar directamente a través de npm u otros gestores de paquetes. Como tal, considere este control y método de bloqueo en conjunto con los otros controles de visibilidad y remediación enumerados en este artículo.

Jamf Protect - Listas de Prevención Personalizadas (Aplicación Complementaria OpenClaw)

OpenClaw admite una aplicación complementaria opcional para macOS que expone herramientas adicionales basadas en plataforma, como acceso a Cámara y Grabación de Pantalla a una instancia de puerta de enlace OpenClaw local o remota. Como esta aplicación complementaria es un binario macOS firmado, puede utilizar Listas de Prevención Personalizadas en Jamf Protect para bloquear su ejecución en tiempo de ejecución en dispositivos administrados.

Panel de configuración de Listas de Prevención Personalizadas de Jamf Protect

Para implementar este bloqueo; dentro del portal de Jamf Protect, navegue a Threat Prevention > Custom Prevention Lists y haga clic en Create Prevent List. Asigne un nombre a su nueva lista, como "Block OpenClaw Companion App" y seleccione "Signing Information" como el Tipo de Prevención. Luego, elija uno de los siguientes métodos de prevención (cualquiera es aceptable para bloquear la variante actual de la aplicación):

  • Team ID: Y5PE65HELJ
  • Signing ID: bot.molt.mac

Esto resultará en que la aplicación complementaria sea bloqueada al iniciarla y el usuario vea un mensaje de bloqueo activo:

Mensaje de bloqueo de macOS mostrado cuando la aplicación complementaria OpenClaw es prevenida por Jamf Protect

Nota

Las Listas de Prevención Personalizadas bajo Threat Prevention bloquearán la ejecución en tiempo de ejecución de la aplicación complementaria OpenClaw, pero no el binario de la Puerta de Enlace OpenClaw y LaunchAgents, ya que carecen de los identificadores de firma requeridos. Este método de prevención es útil para asegurar que los usuarios no instalen y ejecuten la aplicación complementaria en dispositivos, pero no es exhaustivo en el bloqueo de OpenClaw en macOS.

Jamf Protect - Análisis Personalizados

Jamf ha publicado una serie de Análisis Personalizados de Jamf Protect para apoyar a las organizaciones que desean detectar la instalación, persistencia e invocación de OpenClaw en su entorno. Estos análisis personalizados realizan detecciones de sistema de archivos y procesos utilizando el motor de análisis basado en filtros de Jamf Protect para detectar artefactos de OpenClaw en un dispositivo e informar a través de alertas de Jamf Protect.

Los clientes pueden implementar todos los siguientes análisis o seleccionar un subconjunto según sus requisitos. Los análisis también están disponibles como definiciones YAML en el repositorio de GitHub de recursos de Jamf Protect.

Cómo crear un análisis personalizado a partir de texto de filtro

  1. En el portal de Jamf Protect, navegue a Configuration > Analytics y haga clic en Create
  2. Establezca el Sensor Type en el valor especificado para cada análisis a continuación (File System o Process)
  3. En la sección Analytic Filter, cambie a Filter Text View
  4. Pegue la expresión de filtro proporcionada en línea a continuación
  5. Configure la gravedad y cualquier Acción de Análisis deseada (como agregar dispositivos afectados a un Grupo Inteligente de Jamf Pro)

Interfaz de creación de análisis personalizado de Jamf Protect mostrando vista de texto de filtro

Instalación de OpenClaw

Campo Valor
Name OpenClawInstallation
Sensor Type Process Event
Description Detección de comandos de instalación de OpenClaw desde openclaw.ai.

Contenido del Filtro (Vista de Texto):

$event.type == 1 AND
  $event.process.args.@count > 1 AND
  (
    (
      (ANY $event.process.args CONTAINS[c] "npm") AND
      (ANY $event.process.args BEGINSWITH "openclaw") AND
      (
        (ANY $event.process.args == "i") OR
        (ANY $event.process.args == "install") OR
        (ANY $event.process.args == "add") OR
        (ANY $event.process.args == "in") OR
        (ANY $event.process.args == "ins") OR
        (ANY $event.process.args == "inst") OR
        (ANY $event.process.args == "insta") OR
        (ANY $event.process.args == "instal") OR
        (ANY $event.process.args == "isnt") OR
        (ANY $event.process.args == "isnta") OR
        (ANY $event.process.args == "isntal") OR
        (ANY $event.process.args == "isntall")
      ) AND
      $event.process.path.lastPathComponent == "node"
    ) OR
    (
      (ANY $event.process.args BEGINSWITH "openclaw") AND
      (ANY $event.process.args == "add") AND
      $event.process.path.lastPathComponent == "pnpm"
    )
  )

Instalación de Habilidades de ClawHub

Campo Valor
Name ClawHubSkillsInstall
Sensor Type Process Event
Description Detección de habilidades instaladas desde ClawHub a través de comandos npx, pnpm o bun.

Contenido del Filtro (Vista de Texto):

$event.type == 1 AND
  $event.process.args.@count > 1 AND
  (
    (
      (
        (
          (ANY $event.process.args CONTAINS[c] "/npx") OR
          (ANY $event.process.args CONTAINS[c] "/pnpm")
        ) AND
        (ANY $event.process.args BEGINSWITH[c] "clawhub")
      ) OR
      (
        (ANY $event.process.args CONTAINS[c] "/bunx-") AND
        (ANY $event.process.args CONTAINS[c] "/clawhub")
      )
    ) AND
    (ANY $event.process.args == "install") AND
    $event.process.path.lastPathComponent == "node"
  )

Incorporación de OpenClaw

Campo Valor
Name OpenClawOnboard
Sensor Type Process Event
Description Detección del comando de incorporación de OpenClaw para iniciar la configuración.

Contenido del Filtro (Vista de Texto):

$event.type == 1 AND
  $event.process.args.@count > 1 AND
  (
      (ANY $event.process.args CONTAINS[c] "openclaw") AND
      (ANY $event.process.args == "onboard")
  ) AND
  $event.process.parent.path.lastPathComponent == "node"

Persistencia de la Puerta de Enlace OpenClaw

Campo Valor
Name OpenClawGatewayPersistence
Sensor Type File System Event
Description Detección de la persistencia de la puerta de enlace de OpenClaw (~/Library/LaunchAgents/ai.openclaw.gateway.plist).

Contenido del Filtro (Vista de Texto):

("LaunchDaemon" IN $tags OR "LaunchAgent" IN $tags) AND
  $event.path.lastPathComponent BEGINSWITH "ai.openclaw."

Directorio de OpenClaw Creado

Campo Valor
Name OpenClawDirectoryCreated
Sensor Type File System Event
Description Detección del directorio de espacio de trabajo oculto de OpenClaw (.openclaw), creado durante la configuración.

Contenido del Filtro (Vista de Texto):

$event.path MATCHES "\\/Users\\/[^\\/]+\\/\\.openclaw" AND
  $event.isNewDirectory == 1

Jamf Protect - Controles Avanzados de Amenazas

Una de las posibles técnicas de ataque que surgen del uso de OpenClaw en macOS se relaciona con habilidades maliciosas que intentan coaccionar a los usuarios para instalar malware e infostealers en sus dispositivos.

Los Controles Avanzados de Amenazas de Jamf Protect están diseñados para intervenir cuando se detecta actividad insegura o maliciosa y proporciona protección contra técnicas comunes observadas directamente en malware conectado a estas habilidades maliciosas.

Las organizaciones pueden habilitar tanto Controles Avanzados de Amenazas como Prevención de Amenazas de Endpoint dentro de Jamf Protect y elegir Block and report o Report only dependiendo de su tolerancia al riesgo y requisitos operacionales.

Jamf Protect - Telemetría

Los clientes pueden utilizar Telemetría de Jamf Protect para macOS para recopilar datos de registros de eventos del sistema y del usuario y enviarlos a un SIEM o ubicación de almacenamiento de su elección.

El equipo de Jamf Threat Labs ha creado una serie de reglas Sigma para comandos comunes de instalación e invocación de OpenClaw que pueden ser importados y utilizados en muchas soluciones SIEM:

Repositorio: jamf/jamfprotect — agentic_detections (Telemetría)

Como mínimo, los dispositivos deben estar configurados para recopilar registros "Applications and processes" como parte de un conjunto de telemetría para aprovechar estas detecciones basadas en procesos exec.

Configuración del conjunto de telemetría de Jamf Protect mostrando la opción de recopilación de registros "Applications and processes"

Jamf Pro - Scripts de Atributos de Extensión

Jamf ha publicado dos scripts de Atributos de Extensión para detección basada en inventario de OpenClaw:

Las habilidades son archivos basados en markdown que proporcionan instrucciones a un LLM/agente sobre cómo realizar una tarea específica, como acceder a una API o usar una aplicación en nombre de un usuario. Las organizaciones que permiten OpenClaw pueden desear informar por separado sobre qué habilidades están en uso o pueden desear auditar por separado habilidades maliciosas específicas.

Cada script puede agregarse como un Atributo de Extensión de Computadora en Jamf Pro para informar la presencia de OpenClaw y sus habilidades instaladas como parte de políticas de actualización de inventario estándar.

Los detalles de detección incluyen los usuarios y espacios de trabajo para los que se detecta OpenClaw, el estado actual de ejecución de la Puerta de Enlace y una lista de habilidades actualmente instaladas o en uso:

Resultados del Atributo de Extensión de Jamf Pro mostrando detalles de detección de OpenClaw, estado de la puerta de enlace y habilidades instaladas

Para clientes que deseen perseguir remediación automatizada; la detección a través de estos Atributos de Extensión puede usarse como base de un predicado Grupo Inteligente de Jamf Pro para luego activar una política de remediación automatizada en dispositivos.

Jamf Pro - Remediación y Eliminación a través de Política

Una vez que OpenClaw ha sido detectado en un dispositivo, las organizaciones pueden desear implementar remediación y eliminación manual o automatizada. La capacidad de Jamf Pro de ejecutar scripts basados en Política proporciona flexibilidad en cómo ocurre la remediación y puede integrarse con Atributos de Extensión de Jamf Pro o Análisis Personalizados de Jamf Protect (con Remediación de Análisis) para realizar eliminación automatizada basada en políticas con pistas claras de auditoría y registro.

Jamf ha creado un script de eliminación de OpenClaw que es capaz de eliminar varias formas de instalación de OpenClaw en macOS. En la actualidad, esto incluye la eliminación de:

  • Binarios instalados usando el comando de instalación de una línea basado en curl desde openclaw.ai
  • Binarios instalados usando los gestores de paquetes npm, pnpm y bun
  • La aplicación complementaria OpenClaw para macOS
  • Imágenes y contenedores Docker que coincidan con nombres openclaw
  • El servicio de puerta de enlace y LaunchAgent
  • El directorio de trabajo/espacio de trabajo .openclaw para cada usuario

Para configurar remediación y eliminación de OpenClaw usando Jamf Pro, puede crear un nuevo Script y Política y asignar su alcance a Computadoras manualmente, o a través de un Grupo Inteligente que base su membresía en uno de los mecanismos de detección listados anteriormente.

Nota

El script openclaw_removal.sh ha sido creado y proporcionado para dar un mejor esfuerzo en eliminar las formas más comunes de la iteración actual de OpenClaw y sus artefactos al momento de escribir. No es exhaustivo en eliminar todas las formas de OpenClaw (como instalaciones basadas en código fuente), o instalaciones donde un usuario ha ofuscado deliberadamente la presencia de OpenClaw (como cambiar nombres binarios o de directorios, etc.). Se debe tener cuidado a medida que estas herramientas evolucionan para asegurar que la eliminación sea debidamente validada utilizando otros métodos de detección.

Nota

Una vez que OpenClaw ha sido detectado y eliminado de un sistema, puede haber otros pasos de remediación posteriores a la eliminación que sean requeridos. Considere si necesita revocar tokens o sesiones para cualquier servicio conectado (como Google/Gmail, Microsoft, GitHub) o cualquier proveedor de LLM o inferencia corporativa (Anthropic, OpenAI, etc.)

Referencias y Lecturas Adicionales

Documentación de Jamf

Recursos de GitHub de Jamf

Recursos Externos