Samenvatting voor leidinggevenden
Agentische AI-tools zoals OpenClaw (voorheen bekend als Clawdbot en Moltbot) vertegenwoordigen een nieuwe klasse van bedreigingen voor organisaties; ze vervagen de grenzen tussen legitieme gebruikersactiviteit en ongeautoriseerde autonome toegang tot bedrijfssystemen.
Medewerkers kunnen aangetrokken worden tot het vermeende gemak van OpenClaw en persoonlijke assistent-functies zoals e-mailtoegang, agendaplanning en berichten zonder de risico's volledig te erkennen van het verlenen van grootschalige ongereguleerde toegang tot bedrijfsgegevens. Zonder geavanceerde monitoring en analyses kunnen IT- en beveiligingsteams het moeilijk vinden om onderscheid te maken tussen legitiem menselijk gedrag en een OpenClaw-agent die namens de gebruiker handelt, aangezien beide toegang hebben tot bedrijfsbronnen via dezelfde geauthenticeerde API's en sessies.
Dit advies beschrijft hoe Jamf Security Cloud, Jamf Protect en Jamf Pro samen te gebruiken om een gelaagde verdediging te implementeren tegen ongeautoriseerd OpenClaw-gebruik op beheerde macOS-apparaten. De controles omvatten blokkering op netwerkniveau, preventie van binaire uitvoering, endpoint-detectieanalyses, SIEM-telemetrie, inventarisgebaseerde detectie en geautomatiseerde verwijdering.
Geen enkele controle is op zichzelf voldoende. Jamf raadt aan om meerdere van de onderstaande methoden in combinatie te implementeren voor defense in depth.
Jamf Security Cloud - Contentfiltering en blokkering
Jamf Security Cloud bevat categorie-gebaseerde contentfiltering en netwerkblokkeringsmogelijkheden waarmee organisaties de toegang tot categorieën van applicaties en websites kunnen monitoren en beheren.
De volgende veelvoorkomende domeinen met betrekking tot OpenClaw zijn nu opgenomen in de "Overige generatieve AI" contentfilteringscategorie:
- openclaw.ai
- clawhub.ai
- open-claw.me
- molt.bot
- openclaw.bot
Organisaties die de toegang tot OpenClaw en andere tools in deze categorie willen blokkeren, kunnen een Contentfilteringsbeleid configureren binnen de sectie Beleid van Jamf Security Cloud:

Opmerking
Het blokkeren van deze categorie zal de meest populaire methode van installatie via één regel vanaf de OpenClaw-website mitigeren, maar gevorderde gebruikers kunnen nog steeds de instructies in de GitHub-repository gebruiken om rechtstreeks via npm of andere pakketbeheerders te installeren. Beschouw deze controle en blokkeeringsmethode daarom in combinatie met de andere zichtbaarheids- en herstelcontroles die in dit artikel worden vermeld.
Jamf Protect - Aangepaste preventlijsten (OpenClaw Companion-app)
OpenClaw ondersteunt een optionele companion-app voor macOS die aanvullende platformgebaseerde tools zoals Camera- en Schermopnametoegang blootstelt aan een lokale of externe OpenClaw gateway-instantie. Aangezien deze companion-app een ondertekend macOS-binary is, kunt u Aangepaste preventlijsten in Jamf Protect gebruiken om de runtime-uitvoering ervan op beheerde apparaten te blokkeren.

Om deze blokkering te implementeren: navigeer binnen de Jamf Protect-portal naar Bedreigingspreventie > Aangepaste preventielijsten en klik op Preventielijst maken. Geef uw nieuwe lijst een naam zoals "Blokkeer OpenClaw Companion-app" en selecteer "Ondertekeningsinformatie" als het Preventietype. Kies vervolgens een van de volgende preventiemethoden (beide zijn acceptabel voor het blokkeren van de huidige variant van de app):
- Team ID:
Y5PE65HELJ - Ondertekenings-ID:
bot.molt.mac
Dit resulteert erin dat de companion-app bij het starten wordt geblokkeerd en de gebruiker een actieve blokkeermelding ziet:

Opmerking
Aangepaste preventielijsten onder Bedreigingspreventie blokkeren de runtime-uitvoering van de OpenClaw companion-app, maar niet de OpenClaw Gateway-binary en LaunchAgents, aangezien deze de vereiste ondertekeningsidentificatoren missen. Deze preventiemethode is nuttig om te zorgen dat gebruikers de companion-app niet installeren en uitvoeren op apparaten, maar is niet uitputtend in het blokkeren van OpenClaw op macOS.
Jamf Protect - Aangepaste analyses
Jamf heeft een reeks Jamf Protect Aangepaste analyses gepubliceerd ter ondersteuning van organisaties die de installatie, persistentie en aanroeping van OpenClaw in hun omgeving willen detecteren. Deze aangepaste analyses voeren bestandssysteem- en procesdetecties uit met behulp van Jamf Protect's filtergebaseerde analyse-engine om OpenClaw-artefacten op een apparaat te detecteren en terug te rapporteren via Jamf Protect-waarschuwingen.
Klanten kunnen alle volgende analyses implementeren of een subset selecteren op basis van hun vereisten. De analyses zijn ook beschikbaar als YAML-definities in de Jamf Protect resources GitHub-repository.
Een aangepaste analyse maken vanuit filtertekst
- Navigeer in de Jamf Protect-portal naar Configuratie > Analyses en klik op Maken
- Stel het Sensortype in op de waarde die voor elke analyse hieronder is gespecificeerd (Bestandssysteem of Proces)
- Schakel in de sectie Analysefilter naar Filtertekstweergave
- Plak de hieronder inline verstrekte filterexpressie
- Configureer de ernst en eventuele gewenste Analyseacties (zoals het toevoegen van getroffen apparaten aan een Jamf Pro Smart Group)

OpenClaw-installatie
| Veld | Waarde |
|---|---|
| Naam | OpenClawInstallation |
| Sensortype | Procesgebeurtenis |
| Beschrijving | Detectie van OpenClaw-installatieopdrachten vanaf openclaw.ai. |
Filter (tekstweergave) inhoud:
$event.type == 1 AND
$event.process.args.@count > 1 AND
(
(
(ANY $event.process.args CONTAINS[c] "npm") AND
(ANY $event.process.args BEGINSWITH "openclaw") AND
(
(ANY $event.process.args == "i") OR
(ANY $event.process.args == "install") OR
(ANY $event.process.args == "add") OR
(ANY $event.process.args == "in") OR
(ANY $event.process.args == "ins") OR
(ANY $event.process.args == "inst") OR
(ANY $event.process.args == "insta") OR
(ANY $event.process.args == "instal") OR
(ANY $event.process.args == "isnt") OR
(ANY $event.process.args == "isnta") OR
(ANY $event.process.args == "isntal") OR
(ANY $event.process.args == "isntall")
) AND
$event.process.path.lastPathComponent == "node"
) OR
(
(ANY $event.process.args BEGINSWITH "openclaw") AND
(ANY $event.process.args == "add") AND
$event.process.path.lastPathComponent == "pnpm"
)
)
ClawHub Skills-installatie
| Veld | Waarde |
|---|---|
| Naam | ClawHubSkillsInstall |
| Sensortype | Procesgebeurtenis |
| Beschrijving | Detectie van skills geïnstalleerd vanaf ClawHub via npx-, pnpm- of bun-opdrachten. |
Filter (tekstweergave) inhoud:
$event.type == 1 AND
$event.process.args.@count > 1 AND
(
(
(
(
(ANY $event.process.args CONTAINS[c] "/npx") OR
(ANY $event.process.args CONTAINS[c] "/pnpm")
) AND
(ANY $event.process.args BEGINSWITH[c] "clawhub")
) OR
(
(ANY $event.process.args CONTAINS[c] "/bunx-") AND
(ANY $event.process.args CONTAINS[c] "/clawhub")
)
) AND
(ANY $event.process.args == "install") AND
$event.process.path.lastPathComponent == "node"
)
OpenClaw Onboard
| Veld | Waarde |
|---|---|
| Naam | OpenClawOnboard |
| Sensortype | Procesgebeurtenis |
| Beschrijving | Detectie van OpenClaw onboard-opdracht om de installatie te starten. |
Filter (tekstweergave) inhoud:
$event.type == 1 AND
$event.process.args.@count > 1 AND
(
(ANY $event.process.args CONTAINS[c] "openclaw") AND
(ANY $event.process.args == "onboard")
) AND
$event.process.parent.path.lastPathComponent == "node"
OpenClaw Gateway-persistentie
| Veld | Waarde |
|---|---|
| Naam | OpenClawGatewayPersistence |
| Sensortype | Bestandssysteemgebeurtenis |
| Beschrijving | Detectie van OpenClaw's gateway-persistentie (~/Library/LaunchAgents/ai.openclaw.gateway.plist). |
Filter (tekstweergave) inhoud:
("LaunchDaemon" IN $tags OR "LaunchAgent" IN $tags) AND
$event.path.lastPathComponent BEGINSWITH "ai.openclaw."
OpenClaw-map aangemaakt
| Veld | Waarde |
|---|---|
| Naam | OpenClawDirectoryCreated |
| Sensortype | Bestandssysteemgebeurtenis |
| Beschrijving | Detectie van OpenClaw's verborgen werkmap (.openclaw), aangemaakt tijdens de installatie. |
Filter (tekstweergave) inhoud:
$event.path MATCHES "\\/Users\\/[^\\/]+\\/\\.openclaw" AND
$event.isNewDirectory == 1
Jamf Protect - Geavanceerde bedreigingscontroles
Een van de potentiële aanvalstechnieken die voortkomen uit het gebruik van OpenClaw op macOS heeft betrekking op kwaadaardige skills die proberen gebruikers te verleiden tot het installeren van malware en infostealers op hun apparaat.
Jamf Protect's Geavanceerde bedreigingscontroles zijn ontworpen om in te grijpen wanneer onveilige of kwaadaardige activiteit wordt gedetecteerd en bieden bescherming tegen veelvoorkomende technieken die direct zijn waargenomen in malware gerelateerd aan deze kwaadaardige skills.
Organisaties kunnen zowel Geavanceerde bedreigingscontroles als Endpoint-bedreigingspreventie inschakelen binnen Jamf Protect en kiezen voor Blokkeren en rapporteren of Alleen rapporteren afhankelijk van hun risicotolerantie en operationele vereisten.
Jamf Protect - Telemetrie
Klanten kunnen Jamf Protect Telemetrie voor macOS gebruiken om systeem- en gebruikersgebeurtenisloggegevens te verzamelen en naar een SIEM- of opslaglocatie van hun keuze te sturen.
Het Jamf Threat Labs-team heeft een reeks Sigma-regels gemaakt voor veelvoorkomende OpenClaw-installatie- en aanroepingsopdrachten die kunnen worden geïmporteerd en gebruikt in veel SIEM-oplossingen:
Repository: jamf/jamfprotect — agentic_detections (Telemetrie)
Apparaten moeten minimaal geconfigureerd zijn voor "Applicaties en processen" logverzameling als onderdeel van een telemetrieset om te profiteren van deze procesgebaseerde exec-detecties.

Jamf Pro - Uitbreidingsattribuut-detectiescripts
Jamf heeft twee Uitbreidingsattribuut-scripts gepubliceerd voor inventarisgebaseerde detectie van OpenClaw:
- OpenClaw Detectie Uitbreidingsattribuut - dit uitbreidingsattribuut-script detecteert verschillende vormen en artefacten van OpenClaw, inclusief website- en npm-installaties, gateway launch agents en Docker-containers op een apparaat
- OpenClaw Geïnstalleerde Skills Detectie Uitbreidingsattribuut - dit uitbreidingsattribuut-script geeft een lijst van skills die momenteel zijn geïnstalleerd in OpenClaw-werkruimtes en sessies op een apparaat
Skills zijn op markdown gebaseerde bestanden die instructies aan een LLM/agent geven over hoe een bepaalde taak uit te voeren, zoals toegang tot een API of gebruik van een applicatie namens een gebruiker. Organisaties die OpenClaw toestaan, willen mogelijk afzonderlijk rapporteren over welke skills in gebruik zijn of willen mogelijk afzonderlijk controleren op specifieke kwaadaardige skills.
Elk script kan worden toegevoegd als een Computer Uitbreidingsattribuut in Jamf Pro om de aanwezigheid van OpenClaw en de geïnstalleerde skills te rapporteren als onderdeel van standaard inventaris-updatebeleid.
Detectiedetails omvatten de gebruikers en werkruimtes waarvoor OpenClaw is gedetecteerd, de huidige Gateway-status en een lijst van skills die momenteel zijn geïnstalleerd of in gebruik zijn:

Voor klanten die geautomatiseerd herstel willen nastreven; detectie via deze Uitbreidingsattributen kan worden gebruikt als basis voor een Jamf Pro Smart Group-predikaat om vervolgens een geautomatiseerd herstelbeleid op apparaten te activeren.
Jamf Pro - Herstel en verwijdering via beleid
Zodra OpenClaw op een apparaat is gedetecteerd, willen organisaties mogelijk handmatig of geautomatiseerd herstel en verwijdering implementeren. Jamf Pro's mogelijkheid om op beleid gebaseerde scripts uit te voeren biedt flexibiliteit in hoe herstel plaatsvindt en kan worden geïntegreerd met Jamf Pro Uitbreidingsattributen of Jamf Protect Aangepaste analyses (met Analytisch herstel) om geautomatiseerd op beleid gebaseerd verwijderen uit te voeren met duidelijke audit- en logtrails.
Jamf heeft een OpenClaw-verwijderingsscript geschreven dat in staat is om verschillende vormen van OpenClaw-installatie op macOS te verwijderen. Op dit moment omvat dit het verwijderen van:
- Binaries geïnstalleerd met de
curl-gebaseerde eenregelige installatieopdracht van openclaw.ai - Binaries geïnstalleerd met de npm, pnpm en bun pakketbeheerders
- De macOS OpenClaw companion-app
- Docker-images en -containers die overeenkomen met
openclaw-naamgeving - De gateway-service en LaunchAgent
- De
.openclawwerk-/werkruimtemap voor elke gebruiker
Om herstel en verwijdering van OpenClaw met Jamf Pro te configureren, kunt u een nieuw Script en Beleid maken en het bereik toewijzen aan Computers, handmatig of via een Smart Group die het lidmaatschap baseert op een van de hierboven vermelde detectiemechanismen.
Opmerking
Het openclaw_removal.sh-script is gemaakt en verstrekt om een zo goed mogelijke poging te doen om de meest voorkomende vormen van de huidige iteratie van OpenClaw en de artefacten ervan te verwijderen op het moment van schrijven. Het is niet uitputtend in het verwijderen van alle vormen van OpenClaw (zoals brongebaseerde installaties), of installaties waarbij een gebruiker opzettelijk de aanwezigheid van OpenClaw heeft verborgen (zoals het wijzigen van binaire namen of mapnamen, enz.). Er moet zorgvuldig worden gehandeld naarmate deze tools evolueren om ervoor te zorgen dat verwijdering correct wordt gevalideerd met behulp van andere detectiemethoden.
Opmerking
Zodra OpenClaw op een systeem is gedetecteerd en verwijderd, kunnen er andere herstelstappen na verwijdering vereist zijn. Overweeg of u tokens of sessies moet intrekken voor verbonden services (zoals Google/Gmail, Microsoft, GitHub) of eventuele bedrijfs-LLM- of inferentieproviders (Anthropic, OpenAI, enz.)
Referenties en verdere lectuur
Jamf-documentatie
- Contentfiltering — Beschikbare sitecategorieën
- Uw contentfilteringsbeleid configureren
- Aangepaste preventielijsten
- Analyses maken
- Geavanceerde bedreigingscontroles
- Endpoint-bedreigingspreventie
- Telemetrie
- Een telemetrieset maken
- Computer Uitbreidingsattributen (Jamf Pro)
- Smart Groups (Jamf Pro)
- Scripts (Jamf Pro)
Jamf GitHub-bronnen
- Aangepaste analytische detecties — Agentische detecties
- Telemetrie Sigma-regels — Agentische detecties
- Uitbreidingsattribuut — OpenClaw-detectie
- Uitbreidingsattribuut — OpenClaw geïnstalleerde skills-detectie
- Verwijderingsscript — OpenClaw
Externe bronnen
- OpenClaw
- OpenClaw GitHub
- OpenClaw macOS Companion-app documentatie
- Jamf Threat Labs
- Sigma-regels documentatie
- AgentSkills.io — Skills-directory
- Kwaadaardige ClawHub Skills verbergen zich in het zicht (OpenSourceMalware)
- Van magie tot malware — Hoe OpenClaw's Agent Skills een aanvalsoppervlak worden (1Password)