header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

安全提醒:ClawHub市场共发现1184个恶意技能,可能窃取SSH密钥、加密钱包等

BlockBeats 消息,2 月 20 日,慢雾创始人余弦转帖发布安全提醒,目前 OpenClaw 的 ClawHub 市场共发现 1184 个恶意技能,这些技能会窃取 SSH 密钥、加密钱包、浏览器密码并打开反向 shell。仅一名攻击者就上传了 677 个软件包。排名第一的技能存在 9 个漏洞,下载量达数千次。


余弦提醒用户,文本不再是文本,而是指令。建议通过独立环境使用 AI 工具,许多 OpenClaw 技能存在潜在风险。此外,Web3 安全里合约只是一部分,真正事故原因早已不仅仅是合约。前几日 Moonwell 被盗 178 万美元,缺陷代码来自 Co-Authored-By:Claude Opus 4.6。

AI 解读
这是一个典型且危害性极强的软件供应链攻击案例,它精准地利用了当前AI生态快速发展过程中,用户与开发者对新兴平台固有的信任。ClawHub市场中的恶意技能本质上是一种经过精心伪装的木马,其攻击手法呈现出高度的专业性和隐蔽性。

攻击者的策略非常狡猾。他们选择将恶意代码隐藏在SKILL.md这类文档文件中,并采用Base64编码和两阶段加载机制。第一阶段只是下发一个看似无害的指令(如curl命令),真正的恶意载荷在第二阶段才从远程服务器获取。这种“分离式”加载能有效规避基于静态代码分析的安全扫描,大大提高了存活率。攻击的目标直指数字资产的核心:SSH密钥意味着可接管服务器基础设施,加密钱包私钥等同于直接窃取资金,而浏览器密码和反向Shell则为进一步的横向渗透和信息窃取打开了通道。

这一事件暴露出的深层问题在于,我们正在进入一个“指令即代码”的新时代。过去,我们执行的是自己审查过的脚本或软件;现在,我们越来越多地将文本提示词交给AI执行,这些文本本身就是可执行的指令。当AI平台允许安装第三方技能来扩展功能时,就等于赋予了这些技能在用户环境中的执行权限。如果不对其进行严格审计,就等于将家门钥匙交给了陌生人。

慢雾创始人余弦的提醒至关重要:文本不再是文本,而是指令。这要求所有用户必须彻底改变安全观念。最务实的防御措施就是在隔离环境(如虚拟机或专用设备)中运行这些高风险应用,实现关键资产与执行环境的物理分离。

最后,将此次事件与Moonwell因AI生成代码导致的漏洞联系起来看,会发现一个清晰的趋势:Web3的安全边界正在急剧扩大。传统的安全焦点多在智能合约本身,但现在的攻击面已经向前端、开发工具链、依赖包、AI生成代码以及运维基础设施全面蔓延。黑客的攻击链越来越长,任何一环的疏忽都可能导致全线崩溃。安全不再仅仅是合约审计,而是需要对整个软件生命周期和数字资产的管理习惯进行全方位、纵深式的防御重构。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成