近日,知名自託管人工智能代理框架 OpenClaw(前身爲 Clawdbot)遭遇嚴重的供應鏈攻擊。網絡安全平臺 VirusTotal 在最新博文中披露,該框架的擴展平臺 ClawHub 被植入了大量僞裝成實用工具的惡意軟件。

攻擊細節:木馬僞裝成“合法技能”
調查顯示,攻擊者利用 OpenClaw 可執行 shell 命令、操作文件及發起網絡請求的特性,將木馬程序和數據竊取程序僞裝成社區開發的“技能”。
重災區: 一名爲 “hightower6eu” 的用戶上傳了超過 300個 受感染技能,包括僞裝成“雅虎財經”或“谷歌工作區”的工具。
危害: 這些技能看似乾淨,實則會誘導代理下載並運行外部有效載荷,其中包括針對 macOS 的臭名昭著的 Atomic Stealer 木馬。
防禦升級:聯手 VirusTotal 與 Gemini 技術
爲了應對此次危機,OpenClaw 創始人 Peter Steinberger 宣佈已採取緊急安全措施。目前,ClawHub 上的所有技能都將通過 VirusTotal 基於人工智能的 “代碼洞察”(依託 Google Gemini 平臺)進行自動掃描。
動態監控: 系統會自動分析技能是否涉及下載外部文件、訪問敏感數據或不安全操作。
分級處理: 無害技能自動批准,可疑技能貼上警告,惡意技能立即屏蔽,且所有活躍技能每日重新掃描。
專家坐鎮: 公司已聘請 Dvuln 創始人 Jamieson O'Reilly 擔任高級安全顧問,致力於構建 AI 代理的安全保障。
行業警示:AI 代理的天然脆弱性
儘管引入了掃描機制,但 Steinberger 坦言,這只是“縱深防禦”的一環。基於概率運行的 AI 模型(如 Claude Opus 或 GPT-5.2)在解讀自然語言時,仍難以完全防禦**“提示注入”**(Prompt Injection)等定向攻擊。由於 OpenClaw 的初衷是提供開放的本地操作能力,這使其很難在完全封閉的環境中運行,安全挑戰依然嚴峻。
