惡意OpenClaw技能套件被用於散佈Remcos與GhostLoader

惡意OpenClaw技能套件被用於散佈Remcos與GhostLoader

攻擊鏈路與惡意行為

根據ThreatLabz的報告,惡意OpenClaw技能套件透過兩個獨立的感染路徑,分佈Remcos遠端存取工具(RAT)與GhostLoader竊取軟體。此攻擊鏈路顯示,一旦使用者安裝被惡意汙染的技能,系統將被植入竊取資料的惡意軟體。

惡意技能市場擴張

在OpenClaw的ClawHub市場中,已發現超過820個惡意技能被上傳,這些技能透過模擬合法擴充功能,誘騙使用者安裝。部分技能可執行鍵盤側錄、資料外洩、隱藏shell命令,並將檔案傳送至外部伺服器。

攻擊手法與受害者範圍

駭客透過GitHub與ClawHub市場設置假的OpenClaw安裝專案,一旦使用者下載並執行,電腦即會被感染。這些惡意技能主要鎖定使用OpenClaw與Claude Code的用戶,目標為Windows與macOS系統。

安全警示與風險

  • 惡意技能可能竊取用戶的SSH金鑰與API Token。
  • 當使用者將OpenClaw部署至雲端伺服器時,風險進一步擴大,因系統可能在無知狀態下持續執行惡意指令。
  • 開箱即用的OpenClaw系統雖具備基本對話功能,但缺乏內建安全機制,易被惡意技能利用。

安全研究人員呼籲用戶應謹慎審視技能套件來源,並定期掃描AI代理的技能目錄以檢測潛在風險。

來源:https://www.ithome.com.tw/news/175601

返回頂端