找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3540

积分

0

好友

490

主题
发表于 昨天 07:20 | 查看: 8| 回复: 0

OpenClaw AI框架安全威胁示意图

多个黑客组织正在大规模利用一个名为 OpenClaw(其前身为 MoltBot 和 ClawdBot)的开源 AI 框架部署恶意载荷,窃取敏感的 API 密钥和凭证。这款由开发者 Peter Steinberger(现已加入 OpenAI)打造的自研 AI 框架,在 2026 年 1 月底突然爆火,随之而来的是其暴露出的巨大安全风险。

该框架的架构设计使其拥有高级系统权限、持久内存访问能力以及与多种敏感服务集成的特性。这本是为了增强其功能,却也让它成为了黑客眼中窃取凭证和数据外泄的绝佳目标。令人惊讶的是,在大规模部署后的短短 72 小时内,威胁分子就已经开始利用其多个严重漏洞发起攻击。

这些漏洞包括一个高危的远程代码执行漏洞(编号为 CVE-2026-25253)、供应链投毒攻击,以及通过暴露的管理界面直接窃取凭证。网络安全公司 Flare 的分析师已经确认,超过 3 万个被入侵的 OpenClaw 实例正在被用于窃取 API 密钥、拦截用户消息,并通过 Telegram 等恶意通信渠道传播信息窃取型恶意软件。

ClawHavoc 攻击行动:供应链大规模感染

一个代号为 “ClawHavoc” 的破坏性攻击行动在 2026 年 1 月 29 日被检测到。这场典型的供应链攻击,将 Atomic Stealer(主要针对 macOS 系统)和键盘记录器(针对 Windows 系统)等恶意载荷,伪装成合法的加密货币工具进行分发。

用户被诱导运行所谓的“安装”脚本,却在不知不觉中下载了窃密软件。这使得攻击者能够提取持久内存中的数据,并在企业网络内部进行横向移动,扩大了破坏范围。

OpenClaw 社区恶意技能列表截图

到了 2 月初,第二个攻击行动浮出水面,其手法可概括为“通过 ClawHub 实施自动化技能投毒”。由于 OpenClaw 社区市场采用了开放发布模式且缺乏严格的代码审查机制,攻击者得以从一些看起来可信的 GitHub 账户(例如 Hightower6eu)上传带有后门的“技能”。

这些恶意更新包能够执行远程 shell 命令,让攻击者几乎可以实时窃取受害者的 OAuth 令牌、密码和各种 API 密钥。

大规模暴露与即刻攻击

2026 年 2 月 18 日的一次 Shodan 扫描结果触目惊心:超过 31.2 万个 OpenClaw 实例运行在默认的 18789 端口上,并且其中许多实例没有启用任何身份验证机制,直接暴露在公共互联网中。

全球暴露的 OpenClaw 实例分布图

更糟糕的是,这些暴露的管理界面加剧了整个生态的危机。根据安全研究人员的蜜罐部署记录,一个新暴露的 OpenClaw 系统在几分钟内就会遭到攻击尝试。这起事件无疑标志着自研 AI 智能体(Agent)安全性的一个关键转折点——有组织的威胁团体展示了其快速适应新环境的能力,并将一个优先考虑功能创新而非网络安全的生态系统迅速武器化。

随着 OpenAI 吸纳了 OpenClaw 的核心开发者,行业专家警告称,这些事件凸显了在未来所有 AI 框架开发中采用“安全设计”(Security by Design)方法的极端紧迫性。Flare 公司也建议,所有使用或测试此类自主助理框架的企业,必须妥善保护 API 凭证,并将 AI 工作负载进行严格的网络隔离。

参考来源:

对于开发者而言,保持对开源组件和新兴框架的安全警惕至关重要。如果你想了解更多关于漏洞分析或安全防御的实战讨论,可以关注云栈社区的相关技术板块。




上一篇:Solana Direct Mapping 漏洞分析:Rust 内存管理缺陷引发验证节点 RCE 风险
下一篇:苏黎世联邦理工学院研究发现:主流密码管理器零知识加密存在27种攻击向量
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-25 10:44 , Processed in 1.099327 second(s), 43 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表