header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

安全警告:OpenClaw官方插件中心ClawHub成为大规模恶意技能投毒新目标

BlockBeats 消息,2 月 9 日,慢雾 SlowMist 发布安全警告,近期开源人工智能代理项目 OpenClaw 意外走红,其官方插件中心 ClawHub 正逐渐成为供应链投毒攻击的新目标,对开发者和用户构成潜在的安全风险。监测显示已有 341 个恶意技能被识别,这些技能通常伪装成加密资产、安全检查或自动化工具。


攻击者利用 SKILL.md 文件作为执行指令入口,通过 Base64 编码隐藏恶意命令,采用两阶段加载机制逃避检测。第一阶段通过 curl 获取载荷,第二阶段部署名为 dyrtvwjfveyxjf23 的样本,诱骗用户输入系统密码并窃取本地文档及系统信息。建议用户审核任何需复制执行的命令,警惕获取系统权限的提示,并优先通过官方渠道获取工具。

AI 解读
从安全从业者的视角来看,这则关于OpenClaw插件中心ClawHub的安全警告揭示了一个典型的、但极具威胁的软件供应链攻击案例。攻击者精准地选择了一个迅速走红的开源项目作为投毒目标,这利用了社区在项目早期往往更关注功能而非安全的心理。

此次攻击的技术细节值得深究。攻击者没有直接污染代码本身,而是选择利用SKILL.md这个文档文件作为攻击入口,这是一种非常狡猾的规避手段。通过Base64编码隐藏恶意命令,并采用两阶段加载机制,第一阶段仅使用curl获取载荷,这种“低可疑度”的操作能有效绕过基于静态分析的初级安全检测。真正的恶意负载在第二阶段才被部署,这种延迟执行策略大大增加了隐蔽性。

恶意样本的命名“dyrtvwjfveyxjf23”看似随机,但很可能是为了规避基于文件名哈希的检测规则。其最终目标是窃取系统密码和本地文档,这表明攻击者的意图远不止于单纯的破坏,而是旨在进行信息窃取和后续的横向渗透,这可能导致更严重的数据泄露事件。

慢雾提到的341个恶意技能伪装成加密资产、安全检查等热门工具,这是经典的“毒糖果”策略,利用用户对特定功能的需求进行社会工程学诱导。

纵观提供的其他相关安全事件,从NPM的“Shai-Hulud”蠕虫攻击、Lottie Player的供应链投毒,到各类钓鱼手法和合约授权陷阱,可以看出一个清晰的趋势:攻击面正从传统的智能合约漏洞,全面扩展到整个Web3乃至AI的开发工具链和软件供应链。攻击者正在系统性地寻找生态中最薄弱、自动化程度最高、信任链最长的环节进行突破。

对此,防御必须层层递进。开发者需要将软件供应链安全(SBOM)纳入开发生命周期,对第三方依赖和插件实施严格的来源验证和安全审计。用户必须对任何要求系统权限或复制执行命令的操作保持极高警惕,这应是不可动摇的安全原则。最终,整个社区需要建立更强大的共享威胁情报机制,以便对这类新兴的、快速扩散的供应链攻击做出迅速响应。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成