当前位置: 首页 » 资讯 » 科技头条 » 正文

OpenClaw 陷恶意软件风暴,数百个受污染“技能”威胁本地计算机安全

IP属地 中国·北京 编辑:陆辰风 Chinaz 时间:2026-02-09 12:55:29

近日,知名自托管人工智能代理框架 OpenClaw(前身为 Clawdbot)遭遇严重的供应链攻击。网络安全平台 VirusTotal 在最新博文中披露,该框架的扩展平台 ClawHub 被植入了大量伪装成实用工具的恶意软件。

攻击细节:木马伪装成“合法技能”

调查显示,攻击者利用 OpenClaw 可执行 shell 命令、操作文件及发起网络请求的特性,将木马程序和数据窃取程序伪装成社区开发的“技能”。

重灾区: 一名为 “hightower6eu” 的用户上传了超过 300个 受感染技能,包括伪装成“雅虎财经”或“谷歌工作区”的工具。

危害: 这些技能看似干净,实则会诱导代理下载并运行外部有效载荷,其中包括针对 macOS 的臭名昭著的 Atomic Stealer 木马。

防御升级:联手 VirusTotal 与 Gemini 技术

为了应对此次危机,OpenClaw 创始人 Peter Steinberger 宣布已采取紧急安全措施。目前,ClawHub 上的所有技能都将通过 VirusTotal 基于人工智能的 “代码洞察”(依托 Google Gemini 平台)进行自动扫描。

动态监控: 系统会自动分析技能是否涉及下载外部文件、访问敏感数据或不安全操作。

分级处理: 无害技能自动批准,可疑技能贴上警告,恶意技能立即屏蔽,且所有活跃技能每日重新扫描。

专家坐镇: 公司已聘请 Dvuln 创始人 Jamieson O'Reilly 担任高级安全顾问,致力于构建 AI 代理的安全保障。

行业警示:AI 代理的天然脆弱性

尽管引入了扫描机制,但 Steinberger 坦言,这只是“纵深防御”的一环。基于概率运行的 AI 模型(如 Claude Opus 或 GPT-5.2)在解读自然语言时,仍难以完全防御**“提示注入”**(Prompt Injection)等定向攻击。由于 OpenClaw 的初衷是提供开放的本地操作能力,这使其很难在完全封闭的环境中运行,安全挑战依然严峻。

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。