惡意OpenClaw技能套件被用於散佈Remcos與GhostLoader

惡意OpenClaw技能套件被用於散佈Remcos與GhostLoader

攻擊鏈路與惡意行為

駭客透過冒牌的OpenClaw技能套件,將惡意軟體如Remcos RAT與GhostLoader植入用戶系統。這些惡意技能以「DeepSeek」等名義偽裝,利用DLL側載技術(DLL sideloading)執行惡意載入,成功在Windows與macOS系統中部署竊資軟體。

惡意技能的規模與分佈

  • 在OpenClaw的ClawHub市場中,已發現超過820個惡意技能被上傳,其中包含鍵盤側錄、資料外洩腳本與隱藏shell命令等高風險功能。
  • 這些惡意技能透過GitHub與ClawHub等公開平臺發布,針對使用OpenClaw與Claude Code的用戶進行攻擊。
  • 部分惡意技能會在後臺將檔案傳送至外部伺服器,導致用戶資料外洩與系統被遠端控制。

攻擊時間與事件背景

自2026年1月27日起,駭客開始在GitHub與ClawHub平臺發布惡意技能套件,持續至2026年3月,期間共發現超過472個惡意技能滲透至ClawHub,嚴重威脅使用者資料安全。

安全警示與後續發展

資安研究團隊警告,當用戶將OpenClaw部署於雲端伺服器以實現即時訪問時,若未審慎驗證技能來源,將極易遭惡意套件攻擊。建議用戶定期掃描AI代理技能目錄,並使用開源工具檢測潛在風險。

來源:https://www.ithome.com.tw/news/175601

返回頂端