币电讯
Zoltan Vardai
作者:Zoltan Vardai专职撰稿人
Bryan O'Shea
Bryan O'Shea审阅编辑

OpenClaw AI 中心面临大量恶意插件冲击,慢雾公司(SlowMist)发出预警

慢雾公司发现472个人工智能技能包含恶意代码,随着插件和扩展程序日益成为黑客攻击目标,黑客试图借此获取加密货币投资者设备的访问权限。

OpenClaw AI 中心面临大量恶意插件冲击,慢雾公司(SlowMist)发出预警
最新资讯

据网络安全公司慢雾(SlowMist)最新报告,与开源人工智能代理项目OpenClaw相关的插件中心已成为供应链投毒攻击的目标。

在周一发布的报告中,慢雾表示,攻击者已将恶意“技能”上传至OpenClaw的插件中心ClawHub,利用该平台审核机制薄弱甚至不存在的漏洞。这一行为使有害代码能够传播至下载安装插件的用户,且用户可能未能意识到风险。

慢雾表示,其面向Web3的威胁情报解决方案MistEye已对平台上472个恶意技能发出高危警告。

供应链投毒是一种网络攻击方式,黑客通过入侵软件供应商或组件,在其抵达终端用户前注入恶意代码。

关于OpenClaw平台472项AI技能的安全报告。来源:慢雾

恶意技能隐藏后门

据慢雾介绍,被感染的技能伪装成依赖包安装文件,实则隐藏恶意指令,用户下载安装后触发后门功能。公司将此手法比作特洛伊木马。

慢雾称,插件一旦安装,攻击者通常会在窃取数据后实施勒索,因为base64编码的后门能采集被感染设备的密码和个人文件。

大部分攻击源自同一个恶意域名(socifiapp[.]com),其注册时间为2025年7月,以及一个慢雾称曾被用于Poseidon相关基础设施攻击的IP地址。

与供应链投毒攻击相关联的恶意域名。来源:慢雾

这些恶意技能往往采用与加密资产、金融数据及自动化工具相关的命名。慢雾指出,这些类别更容易降低用户警惕性,促使其迅速安装。

慢雾的调查结果显示,事件背后有组织力量协同操作,多项被感染技能指向同一域名和IP。

“这强烈表明,这是一场团伙式的大规模攻击行动,众多恶意技能共享同一组域名/IP,并使用高度一致的攻击手段。”

Cointelegraph已向慢雾询问,关于遭受最严重攻击的加密相关AI技能等更多细节。

今年2月1日,网络安全公司Koi Security也在其报告中指出,在2857个被分析的AI技能中有341项包含恶意代码,反映了通过插件和扩展实现供应链投毒攻击的典型模式。

为避免成为受害者,慢雾建议用户首先对需要安装或复制粘贴执行操作的SKILL.md源代码进行审查。用户还应警惕任何要求输入系统密码、获得辅助权限或施行系统配置变更的提示。

相关推荐:因26.4万美元“地址投毒”漏洞,Phantom Chat面临严格审查

Cointelegraph 致力于独立、透明的新闻报道。本文依据 Cointelegraph 的编辑政策制作,旨在提供准确且及时的信息。建议读者自行核实相关信息。阅读我们的编辑政策 https://cn.cointelegraph.com/editorial-policy