据网络安全公司慢雾(SlowMist)最新报告,与开源人工智能代理项目OpenClaw相关的插件中心已成为供应链投毒攻击的目标。
在周一发布的报告中,慢雾表示,攻击者已将恶意“技能”上传至OpenClaw的插件中心ClawHub,利用该平台审核机制薄弱甚至不存在的漏洞。这一行为使有害代码能够传播至下载安装插件的用户,且用户可能未能意识到风险。
慢雾表示,其面向Web3的威胁情报解决方案MistEye已对平台上472个恶意技能发出高危警告。
供应链投毒是一种网络攻击方式,黑客通过入侵软件供应商或组件,在其抵达终端用户前注入恶意代码。

恶意技能隐藏后门
据慢雾介绍,被感染的技能伪装成依赖包安装文件,实则隐藏恶意指令,用户下载安装后触发后门功能。公司将此手法比作特洛伊木马。
慢雾称,插件一旦安装,攻击者通常会在窃取数据后实施勒索,因为base64编码的后门能采集被感染设备的密码和个人文件。
大部分攻击源自同一个恶意域名(socifiapp[.]com),其注册时间为2025年7月,以及一个慢雾称曾被用于Poseidon相关基础设施攻击的IP地址。

这些恶意技能往往采用与加密资产、金融数据及自动化工具相关的命名。慢雾指出,这些类别更容易降低用户警惕性,促使其迅速安装。
慢雾的调查结果显示,事件背后有组织力量协同操作,多项被感染技能指向同一域名和IP。
“这强烈表明,这是一场团伙式的大规模攻击行动,众多恶意技能共享同一组域名/IP,并使用高度一致的攻击手段。”
Cointelegraph已向慢雾询问,关于遭受最严重攻击的加密相关AI技能等更多细节。
今年2月1日,网络安全公司Koi Security也在其报告中指出,在2857个被分析的AI技能中有341项包含恶意代码,反映了通过插件和扩展实现供应链投毒攻击的典型模式。
为避免成为受害者,慢雾建议用户首先对需要安装或复制粘贴执行操作的SKILL.md源代码进行审查。用户还应警惕任何要求输入系统密码、获得辅助权限或施行系统配置变更的提示。

