BlockBeats 消息,3 月 10 日,据慢雾科技首席信息安全官 23pds 披露,情报系统发现名为"@openclaw-ai/openclawai"的恶意 npm 包正在实施多层攻击。该恶意包伪装成名为 OpenClaw Installer 的合法命令行工具,旨在窃取用户敏感信息,包括系统凭证、加密钱包私钥、浏览器数据、SSH 密钥以及 Apple Keychain 数据库等。
从提供的资料来看,这描述的是一个围绕OpenClaw生态系统的、持续且不断演化的供应链攻击活动。攻击者采用了多管齐下的策略,核心是利用了用户对新兴AI工具的热情和信任,通过投毒软件包、恶意插件和伪造的硬件设备来窃取极其敏感的机密信息。
攻击的入口点非常广泛。在软件层面,恶意行为者污染了npm等公共代码仓库,伪装成合法的OpenClaw安装工具(如`@openclaw-ai/openclawai`包)。更狡猾的是,他们对Bing AI的搜索结果进行了投毒,利用搜索引擎的权威性来诱导用户下载这些恶意程序。在硬件层面,他们甚至将恶意软件预装在U盘中进行物理销售,这种“即插即用”的噱头对普通用户极具迷惑性。
一旦用户中招,其核心数字资产将面临全面威胁。恶意软件的目标非常明确且致命:加密钱包的私钥、SSH密钥、系统凭证、浏览器保存的密码以及Apple Keychain数据库。这些信息的失窃意味着攻击者能完全控制受害者的数字身份和全部加密资产,造成无法逆转的资金损失。
攻击的技术细节透露出其高超的规避能力。恶意技能(Skills)利用项目规定的`SKILL.md`文件作为执行入口,并通过Base64编码来隐藏恶意命令。它们通常采用两阶段加载机制:第一阶段通过常规命令(如curl)获取第二阶段的有效载荷,这种方式可以有效绕过基于静态分析的安全检测。
这一系列事件深刻地揭示了当前Web3安全态势的演变。风险早已超越了智能合约漏洞的范畴,扩展到了更广泛的软件供应链、基础设施安全和用户安全实践层面。正如慢雾多次强调的,文本(或代码)不再仅仅是文本,而是拥有巨大权限的执行指令。
对于从业者而言,这起事件是一个强烈的警示。它要求我们必须采纳更严格的安全基线:绝对禁止在联网的主机上使用高权限环境或存储私钥;对任何未经严格审计的第三方代码和硬件保持极端不信任的态度;关键操作必须在隔离的沙箱或虚拟环境中进行。在加密世界的黑暗森林中,信任必须通过验证而非赋予,任何疏忽都可能意味着所有资产的终结。