OpenClaw框架遭重大恶意软件攻击
OpenClaw框架遭遇恶意软件攻击后陷入安全危机
网络安全专家称之为今年最令人担忧的AI相关漏洞事件之一,流行的OpenClaw框架(前身为Clawdbot)成为一次重大供应链攻击的受害者。该事件通过被入侵的扩展程序使数千用户面临潜在的数据盗窃风险。

攻击如何展开
此次入侵主要针对OpenClaw的扩展平台ClawHub,社区成员在此分享"技能"——本质上是增强框架功能的插件。VirusTotal的安全分析师发现,攻击者利用这个开放生态系统上传了数百个伪装成合法工具的恶意软件。
"这种情况特别危险的原因在于这些威胁如何巧妙地伪装成有用工具,"VirusTotal的首席研究员解释道,"用户可能下载看似Google Workspace集成或财务分析工具的程序,结果系统却被入侵。"
最活跃的攻击者使用用户名"hightower6eu"上传了超过300个受感染的技能,包括:
- 针对主流平台的虚假生产力工具
- 包含隐藏载荷的数据分析实用程序
- 秘密窃取敏感信息的网络管理技能
该恶意软件利用OpenClaw的系统访问能力下载并执行其他有害程序,包括针对macOS系统的臭名昭著的Atomic Stealer木马。
紧急应对措施
OpenClaw创始人Peter Steinberger迅速采取行动应对危机:"我们已经实施了多层自动扫描和人工审核机制。现在每个技能在发布前都将经过严格审查。"
新的安全协议包括:
- AI驱动扫描:VirusTotal的Code Insight技术(由Google Gemini提供支持)自动分析每个提交内容的可疑行为模式。
- 动态风险评估:系统监控危险信号如下载外部文件或访问敏感系统资源的尝试。
- 专家监督:网络安全资深人士Jamieson O'Reilly已加入担任高级安全顾问,以加强防范未来攻击的保护措施。
- 每日重新扫描:即使已批准的技能也将每24小时重新检查以防新威胁出现。
这对AI安全意味着什么
该事件突显了对AI生态系统中第三方扩展可以以最小监督执行代码这一漏洞日益增长的担忧。随着更多企业采用基于代理的自动化解决方案,专家警告除非将强大的安全措施作为标准做法,否则类似攻击可能会变得越来越普遍。
关键点:
- 在OpenClaw的ClawHub平台上发现超过300个恶意技能
- 攻击者利用框架功能分发包括Atomic Stealer在内的恶意软件
- 新安全措施结合了AI扫描与人类专业知识
- 该事件强调了在AI扩展生态系统中需要更强有力的保护



