Jamf Concepts
Handleidingen

Handleidingen

Detecteren, blokkeren en herstellen van OpenClaw met Jamf

~9 min read

Samenvatting voor leidinggevenden

Agentische AI-tools zoals OpenClaw (voorheen bekend als Clawdbot en Moltbot) vertegenwoordigen een nieuwe klasse van bedreigingen voor organisaties; ze vervagen de grenzen tussen legitieme gebruikersactiviteit en ongeautoriseerde autonome toegang tot bedrijfssystemen.

Medewerkers kunnen aangetrokken worden tot het vermeende gemak van OpenClaw en persoonlijke assistent-functies zoals e-mailtoegang, agendaplanning en berichten zonder de risico's volledig te erkennen van het verlenen van grootschalige ongereguleerde toegang tot bedrijfsgegevens. Zonder geavanceerde monitoring en analyses kunnen IT- en beveiligingsteams het moeilijk vinden om onderscheid te maken tussen legitiem menselijk gedrag en een OpenClaw-agent die namens de gebruiker handelt, aangezien beide toegang hebben tot bedrijfsbronnen via dezelfde geauthenticeerde API's en sessies.

Dit advies beschrijft hoe Jamf Security Cloud, Jamf Protect en Jamf Pro samen te gebruiken om een gelaagde verdediging te implementeren tegen ongeautoriseerd OpenClaw-gebruik op beheerde macOS-apparaten. De controles omvatten blokkering op netwerkniveau, preventie van binaire uitvoering, endpoint-detectieanalyses, SIEM-telemetrie, inventarisgebaseerde detectie en geautomatiseerde verwijdering.

Geen enkele controle is op zichzelf voldoende. Jamf raadt aan om meerdere van de onderstaande methoden in combinatie te implementeren voor defense in depth.

Jamf Security Cloud - Contentfiltering en blokkering

Jamf Security Cloud bevat categorie-gebaseerde contentfiltering en netwerkblokkeringsmogelijkheden waarmee organisaties de toegang tot categorieën van applicaties en websites kunnen monitoren en beheren.

De volgende veelvoorkomende domeinen met betrekking tot OpenClaw zijn nu opgenomen in de "Overige generatieve AI" contentfilteringscategorie:

  • openclaw.ai
  • clawhub.ai
  • open-claw.me
  • molt.bot
  • openclaw.bot

Organisaties die de toegang tot OpenClaw en andere tools in deze categorie willen blokkeren, kunnen een Contentfilteringsbeleid configureren binnen de sectie Beleid van Jamf Security Cloud:

Jamf Security Cloud contentfilteringsbeleid met de "Overige generatieve AI" categorie met OpenClaw-domeinen

Opmerking

Het blokkeren van deze categorie zal de meest populaire methode van installatie via één regel vanaf de OpenClaw-website mitigeren, maar gevorderde gebruikers kunnen nog steeds de instructies in de GitHub-repository gebruiken om rechtstreeks via npm of andere pakketbeheerders te installeren. Beschouw deze controle en blokkeeringsmethode daarom in combinatie met de andere zichtbaarheids- en herstelcontroles die in dit artikel worden vermeld.

Jamf Protect - Aangepaste preventlijsten (OpenClaw Companion-app)

OpenClaw ondersteunt een optionele companion-app voor macOS die aanvullende platformgebaseerde tools zoals Camera- en Schermopnametoegang blootstelt aan een lokale of externe OpenClaw gateway-instantie. Aangezien deze companion-app een ondertekend macOS-binary is, kunt u Aangepaste preventlijsten in Jamf Protect gebruiken om de runtime-uitvoering ervan op beheerde apparaten te blokkeren.

Jamf Protect Aangepaste preventlijsten configuratiepaneel

Om deze blokkering te implementeren: navigeer binnen de Jamf Protect-portal naar Bedreigingspreventie > Aangepaste preventielijsten en klik op Preventielijst maken. Geef uw nieuwe lijst een naam zoals "Blokkeer OpenClaw Companion-app" en selecteer "Ondertekeningsinformatie" als het Preventietype. Kies vervolgens een van de volgende preventiemethoden (beide zijn acceptabel voor het blokkeren van de huidige variant van de app):

  • Team ID: Y5PE65HELJ
  • Ondertekenings-ID: bot.molt.mac

Dit resulteert erin dat de companion-app bij het starten wordt geblokkeerd en de gebruiker een actieve blokkeermelding ziet:

macOS-blokkeermelding wanneer de OpenClaw companion-app wordt geblokkeerd door Jamf Protect

Opmerking

Aangepaste preventielijsten onder Bedreigingspreventie blokkeren de runtime-uitvoering van de OpenClaw companion-app, maar niet de OpenClaw Gateway-binary en LaunchAgents, aangezien deze de vereiste ondertekeningsidentificatoren missen. Deze preventiemethode is nuttig om te zorgen dat gebruikers de companion-app niet installeren en uitvoeren op apparaten, maar is niet uitputtend in het blokkeren van OpenClaw op macOS.

Jamf Protect - Aangepaste analyses

Jamf heeft een reeks Jamf Protect Aangepaste analyses gepubliceerd ter ondersteuning van organisaties die de installatie, persistentie en aanroeping van OpenClaw in hun omgeving willen detecteren. Deze aangepaste analyses voeren bestandssysteem- en procesdetecties uit met behulp van Jamf Protect's filtergebaseerde analyse-engine om OpenClaw-artefacten op een apparaat te detecteren en terug te rapporteren via Jamf Protect-waarschuwingen.

Klanten kunnen alle volgende analyses implementeren of een subset selecteren op basis van hun vereisten. De analyses zijn ook beschikbaar als YAML-definities in de Jamf Protect resources GitHub-repository.

Een aangepaste analyse maken vanuit filtertekst

  1. Navigeer in de Jamf Protect-portal naar Configuratie > Analyses en klik op Maken
  2. Stel het Sensortype in op de waarde die voor elke analyse hieronder is gespecificeerd (Bestandssysteem of Proces)
  3. Schakel in de sectie Analysefilter naar Filtertekstweergave
  4. Plak de hieronder inline verstrekte filterexpressie
  5. Configureer de ernst en eventuele gewenste Analyseacties (zoals het toevoegen van getroffen apparaten aan een Jamf Pro Smart Group)

Jamf Protect interface voor het maken van aangepaste analyses met filtertekstweergave

OpenClaw-installatie

Veld Waarde
Naam OpenClawInstallation
Sensortype Procesgebeurtenis
Beschrijving Detectie van OpenClaw-installatieopdrachten vanaf openclaw.ai.

Filter (tekstweergave) inhoud:

$event.type == 1 AND
  $event.process.args.@count > 1 AND
  (
    (
      (ANY $event.process.args CONTAINS[c] "npm") AND
      (ANY $event.process.args BEGINSWITH "openclaw") AND
      (
        (ANY $event.process.args == "i") OR
        (ANY $event.process.args == "install") OR
        (ANY $event.process.args == "add") OR
        (ANY $event.process.args == "in") OR
        (ANY $event.process.args == "ins") OR
        (ANY $event.process.args == "inst") OR
        (ANY $event.process.args == "insta") OR
        (ANY $event.process.args == "instal") OR
        (ANY $event.process.args == "isnt") OR
        (ANY $event.process.args == "isnta") OR
        (ANY $event.process.args == "isntal") OR
        (ANY $event.process.args == "isntall")
      ) AND
      $event.process.path.lastPathComponent == "node"
    ) OR
    (
      (ANY $event.process.args BEGINSWITH "openclaw") AND
      (ANY $event.process.args == "add") AND
      $event.process.path.lastPathComponent == "pnpm"
    )
  )

ClawHub Skills-installatie

Veld Waarde
Naam ClawHubSkillsInstall
Sensortype Procesgebeurtenis
Beschrijving Detectie van skills geïnstalleerd vanaf ClawHub via npx-, pnpm- of bun-opdrachten.

Filter (tekstweergave) inhoud:

$event.type == 1 AND
  $event.process.args.@count > 1 AND
  (
    (
      (
        (
          (ANY $event.process.args CONTAINS[c] "/npx") OR
          (ANY $event.process.args CONTAINS[c] "/pnpm")
        ) AND
        (ANY $event.process.args BEGINSWITH[c] "clawhub")
      ) OR
      (
        (ANY $event.process.args CONTAINS[c] "/bunx-") AND
        (ANY $event.process.args CONTAINS[c] "/clawhub")
      )
    ) AND
    (ANY $event.process.args == "install") AND
    $event.process.path.lastPathComponent == "node"
  )

OpenClaw Onboard

Veld Waarde
Naam OpenClawOnboard
Sensortype Procesgebeurtenis
Beschrijving Detectie van OpenClaw onboard-opdracht om de installatie te starten.

Filter (tekstweergave) inhoud:

$event.type == 1 AND
  $event.process.args.@count > 1 AND
  (
      (ANY $event.process.args CONTAINS[c] "openclaw") AND
      (ANY $event.process.args == "onboard")
  ) AND
  $event.process.parent.path.lastPathComponent == "node"

OpenClaw Gateway-persistentie

Veld Waarde
Naam OpenClawGatewayPersistence
Sensortype Bestandssysteemgebeurtenis
Beschrijving Detectie van OpenClaw's gateway-persistentie (~/Library/LaunchAgents/ai.openclaw.gateway.plist).

Filter (tekstweergave) inhoud:

("LaunchDaemon" IN $tags OR "LaunchAgent" IN $tags) AND
  $event.path.lastPathComponent BEGINSWITH "ai.openclaw."

OpenClaw-map aangemaakt

Veld Waarde
Naam OpenClawDirectoryCreated
Sensortype Bestandssysteemgebeurtenis
Beschrijving Detectie van OpenClaw's verborgen werkmap (.openclaw), aangemaakt tijdens de installatie.

Filter (tekstweergave) inhoud:

$event.path MATCHES "\\/Users\\/[^\\/]+\\/\\.openclaw" AND
  $event.isNewDirectory == 1

Jamf Protect - Geavanceerde bedreigingscontroles

Een van de potentiële aanvalstechnieken die voortkomen uit het gebruik van OpenClaw op macOS heeft betrekking op kwaadaardige skills die proberen gebruikers te verleiden tot het installeren van malware en infostealers op hun apparaat.

Jamf Protect's Geavanceerde bedreigingscontroles zijn ontworpen om in te grijpen wanneer onveilige of kwaadaardige activiteit wordt gedetecteerd en bieden bescherming tegen veelvoorkomende technieken die direct zijn waargenomen in malware gerelateerd aan deze kwaadaardige skills.

Organisaties kunnen zowel Geavanceerde bedreigingscontroles als Endpoint-bedreigingspreventie inschakelen binnen Jamf Protect en kiezen voor Blokkeren en rapporteren of Alleen rapporteren afhankelijk van hun risicotolerantie en operationele vereisten.

Jamf Protect - Telemetrie

Klanten kunnen Jamf Protect Telemetrie voor macOS gebruiken om systeem- en gebruikersgebeurtenisloggegevens te verzamelen en naar een SIEM- of opslaglocatie van hun keuze te sturen.

Het Jamf Threat Labs-team heeft een reeks Sigma-regels gemaakt voor veelvoorkomende OpenClaw-installatie- en aanroepingsopdrachten die kunnen worden geïmporteerd en gebruikt in veel SIEM-oplossingen:

Repository: jamf/jamfprotect — agentic_detections (Telemetrie)

Apparaten moeten minimaal geconfigureerd zijn voor "Applicaties en processen" logverzameling als onderdeel van een telemetrieset om te profiteren van deze procesgebaseerde exec-detecties.

Jamf Protect telemetrieset-configuratie met "Applicaties en processen" logverzamelingsoptie

Jamf Pro - Uitbreidingsattribuut-detectiescripts

Jamf heeft twee Uitbreidingsattribuut-scripts gepubliceerd voor inventarisgebaseerde detectie van OpenClaw:

Skills zijn op markdown gebaseerde bestanden die instructies aan een LLM/agent geven over hoe een bepaalde taak uit te voeren, zoals toegang tot een API of gebruik van een applicatie namens een gebruiker. Organisaties die OpenClaw toestaan, willen mogelijk afzonderlijk rapporteren over welke skills in gebruik zijn of willen mogelijk afzonderlijk controleren op specifieke kwaadaardige skills.

Elk script kan worden toegevoegd als een Computer Uitbreidingsattribuut in Jamf Pro om de aanwezigheid van OpenClaw en de geïnstalleerde skills te rapporteren als onderdeel van standaard inventaris-updatebeleid.

Detectiedetails omvatten de gebruikers en werkruimtes waarvoor OpenClaw is gedetecteerd, de huidige Gateway-status en een lijst van skills die momenteel zijn geïnstalleerd of in gebruik zijn:

Jamf Pro Uitbreidingsattribuut-resultaten met OpenClaw-detectiedetails, gateway-status en geïnstalleerde skills

Voor klanten die geautomatiseerd herstel willen nastreven; detectie via deze Uitbreidingsattributen kan worden gebruikt als basis voor een Jamf Pro Smart Group-predikaat om vervolgens een geautomatiseerd herstelbeleid op apparaten te activeren.

Jamf Pro - Herstel en verwijdering via beleid

Zodra OpenClaw op een apparaat is gedetecteerd, willen organisaties mogelijk handmatig of geautomatiseerd herstel en verwijdering implementeren. Jamf Pro's mogelijkheid om op beleid gebaseerde scripts uit te voeren biedt flexibiliteit in hoe herstel plaatsvindt en kan worden geïntegreerd met Jamf Pro Uitbreidingsattributen of Jamf Protect Aangepaste analyses (met Analytisch herstel) om geautomatiseerd op beleid gebaseerd verwijderen uit te voeren met duidelijke audit- en logtrails.

Jamf heeft een OpenClaw-verwijderingsscript geschreven dat in staat is om verschillende vormen van OpenClaw-installatie op macOS te verwijderen. Op dit moment omvat dit het verwijderen van:

  • Binaries geïnstalleerd met de curl-gebaseerde eenregelige installatieopdracht van openclaw.ai
  • Binaries geïnstalleerd met de npm, pnpm en bun pakketbeheerders
  • De macOS OpenClaw companion-app
  • Docker-images en -containers die overeenkomen met openclaw-naamgeving
  • De gateway-service en LaunchAgent
  • De .openclaw werk-/werkruimtemap voor elke gebruiker

Om herstel en verwijdering van OpenClaw met Jamf Pro te configureren, kunt u een nieuw Script en Beleid maken en het bereik toewijzen aan Computers, handmatig of via een Smart Group die het lidmaatschap baseert op een van de hierboven vermelde detectiemechanismen.

Opmerking

Het openclaw_removal.sh-script is gemaakt en verstrekt om een zo goed mogelijke poging te doen om de meest voorkomende vormen van de huidige iteratie van OpenClaw en de artefacten ervan te verwijderen op het moment van schrijven. Het is niet uitputtend in het verwijderen van alle vormen van OpenClaw (zoals brongebaseerde installaties), of installaties waarbij een gebruiker opzettelijk de aanwezigheid van OpenClaw heeft verborgen (zoals het wijzigen van binaire namen of mapnamen, enz.). Er moet zorgvuldig worden gehandeld naarmate deze tools evolueren om ervoor te zorgen dat verwijdering correct wordt gevalideerd met behulp van andere detectiemethoden.

Opmerking

Zodra OpenClaw op een systeem is gedetecteerd en verwijderd, kunnen er andere herstelstappen na verwijdering vereist zijn. Overweeg of u tokens of sessies moet intrekken voor verbonden services (zoals Google/Gmail, Microsoft, GitHub) of eventuele bedrijfs-LLM- of inferentieproviders (Anthropic, OpenAI, enz.)

Referenties en verdere lectuur

Jamf-documentatie

Jamf GitHub-bronnen

Externe bronnen