开源AI框架OpenClaw成黑客重灾区 多维度攻击致大规模API密钥泄露
2月初,黑客又在OpenClaw社区市场发起“ClawHub自动化技能投毒”攻击,借助平台开放发布、无代码审查的漏洞,通过看似可信的GitHub账户上传带后门的“技能”,利用恶意更新执行远程shell命令,实时窃取OAuth令牌、密码与API密钥。专家表示,OpenClaw事件凸显了AI框架“安全设计”的紧迫性,企业在使用自研AI助理时,需做好API凭证保护与AI工作负载隔离,结合专业安全防护体系
2026年1月下旬起,由Peter Steinberger开发的开源自研AI框架OpenClaw(前身为MoltBot和ClawdBot)在病毒式传播后,迅速成为全球黑客组织的攻击目标。该框架因具备系统高级权限、持久内存访问及敏感服务集成能力,成为凭证窃取与数据外泄的高危载体,其开发者目前已加入OpenAI。
在OpenClaw大规模部署的72小时内,威胁分子便利用多项严重漏洞发起攻击,其中包括高危远程代码执行漏洞(CVE-2026-25253)、供应链投毒及暴露管理界面的凭证窃取手段。据Flare分析师检测,已有超3万个OpenClaw实例遭入侵,被用于窃取API密钥、拦截消息,并通过Telegram等渠道传播信息窃取型恶意软件。
2026年1月29日,代号为ClawHavoc的供应链攻击行动被首次检测到,攻击者将针对macOS的Atomic Stealer和Windows键盘记录器等恶意载荷伪装成合法加密工具,用户通过虚假安装脚本下载后,攻击者可提取持久内存数据并实现企业系统内横向移动。2月初,黑客又在OpenClaw社区市场发起“ClawHub自动化技能投毒”攻击,借助平台开放发布、无代码审查的漏洞,通过看似可信的GitHub账户上传带后门的“技能”,利用恶意更新执行远程shell命令,实时窃取OAuth令牌、密码与API密钥。
2月18日的Shodan扫描数据显示,全球有31.2551万个OpenClaw实例运行在默认端口18789,其中大量实例未启用身份验证且直接暴露在公网,涉及中国62790个、美国59571个、以色列41736个等多个国家。蜜罐监测数据证实,此类暴露的管理界面在上线数分钟内就会遭遇攻击尝试,这也标志着自研AI Agent的安全防护进入关键转折点,有组织的威胁团体已将重功能轻安全的AI生态系统武器化。
针对OpenClaw事件暴露的API密钥窃取、供应链投毒、公网暴露攻击等问题,快快网络凭借AI驱动的安全防护体系形成全维度应对能力。其自研的快卫士主机安全管理软件可实现恶意软件实时检测、漏洞攻击拦截,从终端层面防范窃密程序植入。
以及长河Web应用防火墙可以通过以下方式实现对API接口进行全流程防护,精准识别异常调用行为,阻断密钥窃取攻击。
-
全流程检测:基于内置检测机制自动梳理已接入的API资产,对符合指定特征的请求响应内容进行分析,精准识别异常调用模式(如频率突变、参数篡改等)。
-
异常拦截:当检测到可能的密钥窃取攻击时(例如异常的密钥调用频率、恶意篡改的响应内容等),会实时阻断攻击请求。
-
低干扰设计:所有计算和分析均离线完成,不会主动探测接口,也不会影响业务正常运行。
专家表示,OpenClaw事件凸显了AI框架“安全设计”的紧迫性,企业在使用自研AI助理时,需做好API凭证保护与AI工作负载隔离,结合专业安全防护体系,构建AI应用的全生命周期安全屏障。
更多推荐

所有评论(0)