工信部NVDB提示:防範OpenClaw仿冒下載網站和安裝文件
安全風險與攻擊手法
工業和信息化部網絡安全威脅和漏洞信息共享平臺(NVDB)監測發現,有攻擊組織利用OpenClaw(俗稱「龍蝦」)的熱度,仿冒其下載網站和安裝文件,誘導用戶下載包含惡意程序的安裝文件。一旦用戶運行惡意安裝文件,該文件將在終端設備中隱蔽加載惡意程序,釋放並植入遠端控制木馬,可能導致網絡攻擊、系統受控、資訊洩露等嚴重後果。
已發現的仿冒域名與惡意安裝包名稱
- 仿冒域名:ai-openclaw.com.cn、web-openclaw.com.cn
- 惡意安裝包名稱:openclaw.zip、openclawAI7beAolenc.zip、openclaw.exe、opealeAi_7beAole-x64.exe
專家建議與防護措施
用戶應透過可信渠道下載與安裝OpenClaw及其技能插件,謹慎點擊不明連結,以防範網絡攻擊風險。
專家建議:
- 審慎下載ClawHub「技能包」,並在安裝前審查技能包代碼。
- 避免使用要求「下載ZIP」、「執行shell腳本」或「輸入密碼」的技能包。
- 防範社會工程學攻擊與瀏覽器劫持。
- 使用瀏覽器時應啟用安全設定,並定期檢查與修補漏洞。
- 持續關注OpenClaw官方安全公告及NVDB平臺的風險預警。
來源:https://www.panewslab.com/zh/articles/019d42d1-0c96-779b-92af-c5f2bd20f495
