惡意OpenClaw技能套件被用於散佈Remcos與GhostLoader
攻擊鏈路與惡意行為
根據ThreatLabz的報告,惡意OpenClaw技能套件透過兩個獨立的感染路徑,分佈Remcos遠端存取工具(RAT)與GhostLoader竊取軟體。此攻擊鏈路顯示,一旦使用者安裝被惡意汙染的技能,系統將被植入竊取資料的惡意軟體。
惡意技能市場擴張
在OpenClaw的ClawHub市場中,已發現超過820個惡意技能被上傳,這些技能透過模擬合法擴充功能,誘騙使用者安裝。部分技能可執行鍵盤側錄、資料外洩、隱藏shell命令,並將檔案傳送至外部伺服器。
攻擊手法與受害者範圍
駭客透過GitHub與ClawHub市場設置假的OpenClaw安裝專案,一旦使用者下載並執行,電腦即會被感染。這些惡意技能主要鎖定使用OpenClaw與Claude Code的用戶,目標為Windows與macOS系統。
安全警示與風險
- 惡意技能可能竊取用戶的SSH金鑰與API Token。
- 當使用者將OpenClaw部署至雲端伺服器時,風險進一步擴大,因系統可能在無知狀態下持續執行惡意指令。
- 開箱即用的OpenClaw系統雖具備基本對話功能,但缺乏內建安全機制,易被惡意技能利用。
安全研究人員呼籲用戶應謹慎審視技能套件來源,並定期掃描AI代理的技能目錄以檢測潛在風險。
