慢雾:OpenClaw生态插件中心ClawHub遭遇大规模供应链投毒攻击 | 加密百科深度分析

02-099阅读
正在加载实时行情...

加密百科独家解读

这件事本质上是一次针对AI生态的“毒药包”攻击。你可以把它想象成一个手机应用商店,里面混进了大量伪装成正经工具的木马病毒。由于这个叫ClawHub的插件商店审核不严,黑客就趁机把恶意软件包装成大家常用的工具,比如加密钱包助手、安全检测工具等,骗用户下载。

攻击手法比较狡猾,分两步走:

第一步,当你安装一个看起来正常的“技能包”时,它会通过一段看起来无害的指令,偷偷从网络上下载真正的病毒。

第二步,下载的病毒会伪装成系统程序,弹窗让你输入电脑密码。一旦你输入,它就开始窃取你电脑里的文档、钱包信息等各种敏感数据。这次发现的病毒代号叫“dyrtvwjfveyxjf23”。

这件事给所有Web3和AI用户敲响了警钟。现在AI代理和插件生态非常火热,但安全措施没跟上。黑客正是看准了这个“审核空白期”,把恶意代码像投毒一样混入整个供应链,中招的用户可能完全意识不到自己安装的工具是假的。

对于普通用户,当前最要紧的防护措施就两点:

第一,绝对不要轻易相信任何需要你“复制并执行”的神秘命令,尤其是那些要求你输入系统管理员密码的提示。

第二,下载任何工具或插件,务必只从项目的官方网站或经过严格验证的渠道获取,不要随意安装来自第三方集散中心的“便利工具”。

在比特币减半和以太坊坎昆升级都已完成的当下,整个加密生态的基础设施已经更为复杂,与AI的结合也日益紧密。这类供应链攻击未来可能会更频繁,目标就是利用生态快速发展期的安全滞后性。保持警惕,核查来源,是保护自身资产和信息安全的第一道防线。


背景资料 (原快讯)

据 SlowMist 监测,开源 AI 代理项目 OpenClaw 的官方插件中心 ClawHub 正成为供应链投毒攻击的目标。由于平台缺乏严格审核机制,大量恶意技能(Skills)已渗透其中,用于传播恶意代码。监测显示,已有 341 个恶意技能被识别,这些技能通常伪装成加密资产、安全检查或自动化工具。

SlowMist 安全团队分析发现,攻击者利用 SKILL.md 文件作为执行指令入口,通过 Base64 编码隐藏恶意命令,采用两阶段加载机制逃避检测。第一阶段通过 curl 获取载荷,第二阶段部署名为 dyrtvwjfveyxjf23 的样本,旨在诱骗用户输入系统密码并窃取本地文档及系统信息。

目前 MistEye 系统已触发高危警报,涵盖 472 个恶意技能及关联指标。SlowMist 建议用户审核任何需复制执行的命令,警惕获取系统权限的提示,并优先通过官方渠道获取工具。

注:以上背景资料自公开行业资讯,加密百科网仅作科普解读。