聯合電訊報
Zoltan Vardai
作者:Zoltan Vardai專職撰稿人
Bryan O'Shea
Bryan O'Shea審閱編輯

OpenClaw AI 中心面臨大量惡意插件衝擊,慢霧公司(SlowMist)發出預警

慢霧公司發現472個人工智慧技能包含惡意程式碼,隨著外掛和擴充程式日益成為駭客攻擊目標,駭客試圖藉此獲取加密貨幣投資人裝置的存取權限。

OpenClaw AI 中心面臨大量惡意插件衝擊,慢霧公司(SlowMist)發出預警
新聞

根據網路安全公司慢霧(SlowMist)最新報告,與開源人工智慧代理專案OpenClaw相關的插件中心已成為供應鏈投毒攻擊的目標。

在週一發布的報告中,慢霧表示,攻擊者已將惡意「技能」上傳至OpenClaw的插件中心ClawHub,利用該平台審核機制薄弱甚至不存在的漏洞。這一行為使有害程式碼能夠傳播至下載安裝插件的使用者,且使用者可能未能意識到風險。

慢霧表示,其面向Web3的威脅情報解決方案MistEye已對平台上472個惡意技能發出高危警告。

供應鏈投毒是一種網路攻擊方式,駭客透過入侵軟體供應商或元件,在其抵達終端使用者前注入惡意程式碼。

關於OpenClaw平台472項AI技能的安全報告。來源:慢霧

惡意技能隱藏後門

根據慢霧介紹,被感染的技能偽裝成相依套件安裝檔,實際上隱藏惡意指令,使用者下載安裝後會觸發後門功能。公司將此手法比擬為特洛伊木馬。

慢霧稱,插件一旦安裝,攻擊者通常會在竊取資料後實施勒索,因為base64編碼的後門能蒐集被感染設備的密碼和個人檔案。

大部分攻擊來自同一個惡意網域名稱(socifiapp[.]com),其註冊時間為2025年7月,以及一個慢霧稱曾被用於Poseidon相關基礎設施攻擊的IP位址。

與供應鏈投毒攻擊相關聯的惡意網域名稱。來源:慢霧

這些惡意技能往往採用與加密資產、金融資料及自動化工具有關的命名。慢霧指出,這些類別更容易降低使用者警覺性,促使其快速安裝。

慢霧的調查結果顯示,事件背後有組織力量協同操作,多項被感染技能指向同一網域名稱和IP。

(這強烈表明,這是一場團夥式的大規模攻擊行動,眾多惡意技能共享同一組網域名稱/IP,並使用高度一致的攻擊手段。)

Cointelegraph已向慢霧詢問,關於遭受最嚴重攻擊的加密相關AI技能等更多細節。

今年2月1日,網路安全公司Koi Security也在其報告中指出,在2857個被分析的AI技能中有341項包含惡意程式碼,反映了透過插件和擴充套件實現供應鏈投毒攻擊的典型模式。

為避免成為受害者,慢霧建議使用者首先對需要安裝或複製貼上執行操作的SKILL.md原始碼進行審查。使用者還應警惕任何要求輸入系統密碼、取得輔助權限或執行系統配置變更的提示。

相關推薦:因26.4萬美元「地址投毒」漏洞,Phantom Chat面臨嚴格審查

Cointelegraph 致力於獨立且透明的新聞報導。本文依據 Cointelegraph 的編輯政策製作,旨在提供準確且及時的資訊。建議讀者自行查證相關資訊。閱讀我們的編輯政策 https://tw.cointelegraph.com/editorial-policy