-
日期: 2026-03-11 | 來源: 愛范兒 | 有0人參與評論 | 字體: 小 中 大
Shodan 平台監測顯示,全球有超過拾幾萬個 OpenClaw 實例直接暴露在公網上,處於零認證狀態,奇安信數據顯示其中相當數量位於中國境內。
工信部也專門發布了風險提示,OpenClaw 網關在默認配置下不核驗請求來源,用戶只需在瀏覽器裡誤點壹個惡意鏈接,攻擊者就能通過本地端口接管 Agent 的全部系統權限。
更麻煩的是,有些人甚至還沒裝上正版,就已經先交了第壹筆學費。
安全研究機構 Huntress 在 2026 年 2 月發現,有人趁 OpenClaw 大熱,在 GitHub 上偽造安裝包,植入 Vidar 信息竊取木馬和 GhostSocks 代理惡意軟件。
連 Bing 搜索廣告都被拿來做引流,用戶搜索「OpenClaw Windows」,AI 推薦鏈接直接指向了壹個剛創建的惡意 GitHub 倉庫。這批假安裝包從 2 月 2 日掛上去,到 2 月 10 日才被發現下架,中間整整八天。
▲Bing AI 搜索結果鏈接到了壹個托管在 GitHub 上的惡意安裝程序。
https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer
插件生態同樣是壹個隱蔽的雷區。
網絡安全機構審計發現,ClawHub插件市場裡約 12% 的 Skill 含有惡意代碼,通常偽裝成加密貨幣助手、YouTube 工具這類熱門類目,壹邊執行正常任務,壹邊在後台偷取 SSH 密鑰、瀏覽器密碼和 API 密鑰。
由於插件大多以 Markdown 或 YAML 格式存儲,普通用戶根本無法肉眼辨別。更要命的是,即便官方下架了已知惡意插件,GitHub 倉庫仍保留著歷史備份。你找人代裝的那壹份,到底順手給你塞了什麼,很多時候連代裝的人自己都未必說得清楚。
這類風險,並不會因為使用者足夠專業就自動消失。
Meta AI 安全研究總監 Summer Yue 將工作郵箱接入 OpenClaw 後,Agent 開始高速刪除郵件,對她反復發出的「STOP」指令毫無響應,最終她不得不物理斷開機器才阻止了損失。
- 新聞來源於其它媒體,內容不代表本站立場!
-
原文鏈接
原文鏈接:
目前還沒有人發表評論, 大家都在期待您的高見