【資安日報】5月7日,駭客聲稱提供OpenClaw用戶擴充功能散佈惡意軟體

【資安日報】5月7日,駭客聲稱提供OpenClaw用戶擴充功能散佈惡意軟體

惡意OpenClaw技能套件被用於散佈Remcos與GhostLoader

駭客利用偽造的OpenClaw擴充功能,將惡意軟體透過GitHub儲存庫與搜尋引擎推薦連結散播,導致使用者電腦遭感染。相關案例顯示,攻擊者可將惡意行為指令寫入擴充包,並偽裝成正常技能上架,一旦安裝即可能被植入後門或惡意程式。

OpenClaw工具引發資安疑慮

OpenClaw(原名Moltbook/Clawdbot)作為AI代理工具,雖能自動操作電腦、訂票及處理郵件,卻因權限過度擴張與技術漏洞,成為駭客攻擊的潛在入口。資安機構警告,一旦在企業網路中偵測到OpenClaw,應視為潛在資安事件並立即啟動調查。

攻擊手法與防範建議

  • 攻擊者透過冒牌OpenClaw安裝程式或惡意GitHub儲存庫,引導使用者下載並安裝惡意軟體。
  • 搜尋引擎如Bing被濫用,其AI助理引導至惡意內容,成為攻擊管道。
  • 專家建議導入OpenClaw時,應落實五項資安防護,包括權限管控、擴充包審核與行為監控。

相關案例與風險

SecurityScorecard發現,有三組高度危險的漏洞已公開,代表任何人皆可能仿照用來攻破OpenClaw系統。此外,有研究團隊在測試過程中因輸入日常指令,引發「自我駭客」事件,顯示工具存在嚴重安全風險。

來源:https://www.ithome.com.tw/news/175615

返回頂端