OpenClaw 框架遭遇供应链攻击:数百个恶意“技能”威胁本地计算机安全
事件概述
近期,知名的自托管AI代理框架OpenClaw(原名Clawdbot)遭遇严重的供应链攻击。网络安全平台VirusTotal在其最新博客中披露,该框架的扩展平台ClawHub被大量伪装成有用工具的恶意软件感染。
攻击详情
- 攻击手法:攻击者利用OpenClaw执行Shell命令、操作文件和发起网络请求的能力,将木马程序和数据窃取程序伪装成社区开发的“技能”。
- 主要攻击者:一个名为“hightower6eu”的用户上传了超过300个受感染的技能,其中包括伪装成“Yahoo Finance”或“Google Workspace”的工具。
- 潜在风险:这些技能表面正常,实则会诱骗代理程序下载并运行外部恶意负载,包括针对macOS的著名窃密木马Atomic Stealer。
应急响应与增强防御
为应对危机,OpenClaw创始人Peter Steinberger宣布已采取紧急安全措施:
- 自动安全扫描:ClawHub上的所有技能现在都会经过VirusTotal基于AI的“Code Insight”(由Google Gemini平台驱动)自动扫描。
- 动态监控机制:系统自动分析技能是否涉及下载外部文件、访问敏感数据或执行不安全操作。
- 分类处理:
- 无害技能自动批准。
- 可疑技能会被标记警告。
- 恶意技能立即拦截。
- 所有活跃技能每日重新扫描。
- 引入专家:公司已聘请Dvuln创始人Jamieson O'Reilly担任高级安全顾问,专注于为AI代理构建安全防护措施。
行业警示:AI代理的固有漏洞
此次事件凸显了AI代理生态系统的安全脆弱性。OpenClaw框架在近期已连续暴露出多项严重安全漏洞,包括远程代码执行(RCE)漏洞链、社交网络关键信息泄露等,其安全评分较低,数据提取成功率测试曾高达84%。
相关背景与动态
- 项目更名:该项目近期因商标问题,从Clawd和Moltbot更名为OpenClaw,GitHub星标数已超过10万。
- 轻量级替代方案:由于OpenClaw模块复杂、依赖众多带来的安全风险,开发者推出了基于Apple容器技术的轻量级替代方案NanoClaw,旨在提升安全性和简化架构。
- 类似威胁:安全威胁不仅限于AI代理。2026年1月,曾有恶意Chrome扩展程序窃取ChatGPT和DeepSeek的对话数据,影响用户达90万。
发布日期:2026年2月9日
来源:AIbase Daily
