爆火 AI 智能体 OpenClaw 被发现严重漏洞,可传播 / 植入 macOS 病毒

2026-02-04 发布 · 浏览17次 · 点赞0次 · 收藏0次

2 月 4 日消息,密码管理工具 1Password 于 2 月 2 日发布博文,其安全团队发现有攻击者利用爆火 AI 智能体 OpenClaw(原名 Clawdbot 和 Moltbot),向 macOS 用户散播和植入恶意软件。

注:OpenClaw 是一个近期爆火的 AI 智能体,核心竞争力在于其“主动自动化”能力。该 AI 智能体无需用户发出指令,即可自主清理收件箱、预订服务、管理日历及处理其他事务。同时,它具备强大的记忆功能,能够保存所有对话历史,并从过往的对话片段中精准回调用户的偏好设置。

攻击者利用了 OpenClaw 的“技能”(Skills)文件,这些通常为 Markdown 格式的文件本用于指导 AI 学习新任务,却被黑客伪装成合法的集成教程。

在看似常规的设置过程中,文档会诱导用户复制并运行一段 Shell 命令。该命令会在后台解码隐藏载荷、下载后续脚本,并修改系统设置以移除“文件隔离(Quarantine)”标记,从而成功躲避 macOS 内置的安全检查。

植入系统的有效载荷被确认为“信息窃取类(Infostealer)”恶意软件。与传统破坏系统的病毒不同,该恶意软件专注于静默窃取高价值数据,包括浏览器 Cookie、活跃登录会话、自动填充密码、SSH 密钥以及开发者 API 令牌。对于开发人员而言,这意味着攻击者可能借此渗透至源代码库、云基础设施及企业 CI / CD 系统,造成连锁式的数据泄露。

尽管部分开发者寄希望于“模型上下文协议(MCP)”来限制 AI 权限,但事实证明该协议在面对此类攻击时形同虚设。

由于攻击本质上是利用文档进行社会工程学欺诈,而非直接调用工具接口,因此可以轻易绕过协议边界。同时,此次攻击显示黑客对 macOS 的防御体系极为熟悉,单纯依赖苹果系统的环境隔离已无法有效阻断此类威胁。

爆火 AI 智能体 OpenClaw 被发现严重漏洞,可传播 / 植入 macOS 病毒 - AI 资讯 - 资讯 - AI 中文社区

声明:本文转载自IT 之家,转载目的在于传递更多信息,并不代表本社区赞同其观点和对其真实性负责,本文只提供参考并不构成任何建议,若有版权等问题,点击这里。本站拥有对此声明的最终解释权。如涉及作品内容、版权和其它问题,请联系我们删除,我方收到通知后第一时间删除内容。

点赞(0) 收藏(0)
0条评论
珍惜第一个评论,它能得到比较好的回应。
评论

游客
登录后再评论
  • 鸟过留鸣,人过留评。
  • 和谐社区,和谐点评。