慢霧:ClawHub正逐漸成為攻擊者實施供應鏈投毒的新目標

慢霧:ClawHub正逐漸成為攻擊者實施供應鏈投毒的新目標

事件背景

根據慢霧安全團隊監測,開源AI Agent專案OpenClaw的官方插件中心ClawHub正逐漸成為攻擊者實施供應鏈投毒的新目標。由於平臺缺乏完善且嚴格的審核機制,已有大量惡意skill混入其中,並被用於傳播惡意代碼或投放有害內容,對開發者與用戶構成潛在安全風險。

技術細節

根據Koi Security的報告,在對2,857個skills的掃描中,識別出341個惡意skills,反映出典型的「插件/擴展市場供應鏈投毒」形態。

攻擊者透過SKILL.md檔案作為執行指令入口,利用Base64編碼隱藏惡意命令,並採用兩階段加載機制以逃避檢測:第一階段透過curl獲取載荷,第二階段部署名為「system_call」的惡意功能。

安全建議

  • 不要將SKILL.md的「安裝步驟」視為可信來源,任何要求複製貼上執行的命令,都應先進行審計。
  • 警惕「需要輸入系統密碼/授予輔助功能/系統設定」的提示,這往往是風險升級點。
  • 優先從官方渠道取得依賴與工具,避免執行來源不明的安裝腳本。

來源與影響

此事件不僅凸顯了開源生態系統在安全審核上的缺口,也顯示隨著OpenClaw在2026年初爆紅,其生態系統因多次更名導致認知混亂,成為供應鏈攻擊的新目標。

來源:https://www.panewslab.com/zh-hant/articles/019c4050-ae2a-73c9-942e-e982612f9c5a

返回頂端