根據網路安全公司慢霧(SlowMist)最新報告,與開源人工智慧代理專案OpenClaw相關的插件中心已成為供應鏈投毒攻擊的目標。
在週一發布的報告中,慢霧表示,攻擊者已將惡意「技能」上傳至OpenClaw的插件中心ClawHub,利用該平台審核機制薄弱甚至不存在的漏洞。這一行為使有害程式碼能夠傳播至下載安裝插件的使用者,且使用者可能未能意識到風險。
慢霧表示,其面向Web3的威脅情報解決方案MistEye已對平台上472個惡意技能發出高危警告。
供應鏈投毒是一種網路攻擊方式,駭客透過入侵軟體供應商或元件,在其抵達終端使用者前注入惡意程式碼。

惡意技能隱藏後門
根據慢霧介紹,被感染的技能偽裝成相依套件安裝檔,實際上隱藏惡意指令,使用者下載安裝後會觸發後門功能。公司將此手法比擬為特洛伊木馬。
慢霧稱,插件一旦安裝,攻擊者通常會在竊取資料後實施勒索,因為base64編碼的後門能蒐集被感染設備的密碼和個人檔案。
大部分攻擊來自同一個惡意網域名稱(socifiapp[.]com),其註冊時間為2025年7月,以及一個慢霧稱曾被用於Poseidon相關基礎設施攻擊的IP位址。

這些惡意技能往往採用與加密資產、金融資料及自動化工具有關的命名。慢霧指出,這些類別更容易降低使用者警覺性,促使其快速安裝。
慢霧的調查結果顯示,事件背後有組織力量協同操作,多項被感染技能指向同一網域名稱和IP。
(這強烈表明,這是一場團夥式的大規模攻擊行動,眾多惡意技能共享同一組網域名稱/IP,並使用高度一致的攻擊手段。)
Cointelegraph已向慢霧詢問,關於遭受最嚴重攻擊的加密相關AI技能等更多細節。
今年2月1日,網路安全公司Koi Security也在其報告中指出,在2857個被分析的AI技能中有341項包含惡意程式碼,反映了透過插件和擴充套件實現供應鏈投毒攻擊的典型模式。
為避免成為受害者,慢霧建議使用者首先對需要安裝或複製貼上執行操作的SKILL.md原始碼進行審查。使用者還應警惕任何要求輸入系統密碼、取得輔助權限或執行系統配置變更的提示。

