中國駭客濫用OpenClaw自動化串接攻擊流程,後端記錄逾4.5萬次漏洞利用嘗試
攻擊活動與後端基礎設施
資安業者SOCRadar揭露,中國駭客透過OpenClaw與代號Paperclip的集中式後端,將偵察、漏洞利用、憑證蒐集、後門部署與金流驗證串接成自動化流程。該攻擊基礎設施記錄約4.5萬次漏洞利用嘗試,並追蹤惡意酬載執行與命令驗證結果,讓攻擊者能掌握從漏洞利用到金流驗證的完整流程。
OpenClaw平臺的安全風險
- 根據調查,約4.29萬個OpenClaw代理型AI實例直接曝露在網際網路,其中約三分之一存在遠端程式碼執行等漏洞風險。
- OpenClaw開源AI代理部分實例在默認或不當配置下存在較高安全風險,極易被黑客利用。
- 其擴充功能市集ClawHub中部分插件含惡意功能,可能被用於後門部署與資料竊取。
全球與中國範圍的影響
全球超過27萬個OpenClaw實例暴露於公網,其中7.5萬個位於中國。黑客可批量掃描並接管設備,導致文件刪除與支付憑證盜用。
相關機構警告
中國國家計算機病毒應急處理中心與計算機病毒防治技術國家工程實驗室已針對OpenClaw平臺發出安全警訊,指出其預設值與權限管控鬆散,可能導致越權操作與後門建立。
