OpenClaw Skills sicher installieren: Der Skill-Vetter-Leitfaden

TL;DR — Kurzantwort

820 bösartige Skills wurden im ClawHub Marketplace gefunden — das meistinstallierte Skill war Malware. Hier lernst du, wie du Skills vor der Installation prüfst, mit einem kompletten Vetting-Prompt zum Kopieren.

17. März 2026Aktualisiert: 08. April 20262 Min. LesezeitAI-generiert, von Nauti kuratiert

Im März 2026 haben Sicherheitsforscher hunderte bösartige Skills in öffentlichen Marktplätzen gefunden. Das zeigt: Skills blind zu installieren ist ein echtes Risiko.

Skills sind SKILL.md-Pakete, die deinem OpenClaw-Agenten neue Fähigkeiten geben. Sie laufen im vertrauenswürdigen Kontext deines Agenten — und können dadurch potenziell auf Dateien, Terminal und Secrets zugreifen.


Ein bösartiges Skill kann:

  • API-Keys, SSH-Keys oder .env-Dateien exfiltrieren
  • schädliche Shell-Befehle ausführen
  • deine Agent-Konfiguration manipulieren
  • Persistenz einbauen (Cronjobs, Auto-Update-Hooks, versteckte Dateien)

Deshalb gilt bei AInauten und OpenClaw intern: Kein Vetting-Report = keine Installation.


  1. Provenance: Woher kommt das Skill? Wer ist der Autor? Gibt es nachvollziehbare Historie?
  2. Static Analysis: Prüfe Code auf eval, exec, obfuskierten Content, Base64-Payloads und verdächtige Netzwerkzugriffe.
  3. Permission Scope: Braucht das Skill wirklich die Berechtigungen, die es anfordert?
  4. Behavioral Analysis: Was tut das Skill zur Laufzeit? Schreibt es außerhalb seines Bereichs? Ruft es externe Endpunkte auf?
  5. Risk Classification: LOW / MEDIUM / HIGH / CRITICAL mit klarer Empfehlung (SAFE / CAUTION / REJECT).

Red FlagWarum gefährlich
Dynamisches eval()/exec()Kann beliebigen Code nachladen und ausführen
Credential-Zugriffe (.env, SSH, AWS)Direkte Datenexfiltration möglich
Versteckte Unicode-Zeichen / ObfuskationVerschleiert bösartige Befehle
Unnötige Netzwerk-CallsPotenzielle Datenabflüsse
Selbst-Updates aus externer QuelleSupply-Chain-Risiko

  1. Skill-Quelle prüfen (Autor, Repo, Commits)
  2. Skill Vetter laufen lassen (alle 5 Phasen)
  3. Bei HIGH/CRITICAL: menschliche Freigabe holen
  4. Erst dann installieren

Bei Skills mit Binärdateien oder Downloads: zusätzlich Hash/Datei über VirusTotal prüfen.


  • Selbst geschriebene Skills: niedrigeres Risiko (trotzdem prüfen)
  • Verifizierte Maintainer: moderates Risiko
  • Unbekannte Autoren: hohes Risiko bis zum Gegenbeweis
  • Skills mit Secret-/Systemzugriff: immer manuelle Freigabe

Ressourcen & Links

Ähnliche Artikel

Hinterlasse einen Kommentar