OpenClaw遭投毒:你的AI助手可能正在“背叛”你
最近,一场针对AI智能体生态的隐秘攻击浮出水面。攻击者用一种很取巧的方式——给AI喂“毒药”。

国家计算机病毒应急处理中心与计算机病毒防治技术国家工程实验室联合发布了一则重磅预警,在知名智能体系统OpenClaw(代号“龙虾”)的技能仓库中,发现了多款被植入恶意代码的仿冒技能包。当用户兴致勃勃地给自己的AI安装新本领时,黑客早已布好了陷阱。
这批恶意技能包的伪装手法相当高明。它们被命名成普通人一看就想尝试的功能:有的声称可以一键查询加密货币行情,还有的标榜能高效处理Excel表格、管理炒币钱包。这些名字极具诱惑力,普通用户几乎无法分辨真假。
一旦用户将“毒包”安装进OpenClaw并调用相关功能,隐藏的恶意代码就会被触发。系统后台会悄然下载一个名为POLYSKILLOPENCLAWTROJAN的远控木马,被感染的电脑随即沦为黑客手中的“肉鸡”。攻击者可以远程记录键盘输入、截取屏幕画面、盗取重要文件。对于个人用户,这可能导致社交账号被盗、加密货币失窃;对于企业,一台沦陷的AI主机就可能成为黑客向内网渗透的突破口。
为了帮助用户自查,国家病毒中心公布了首批确认的恶意文件特征。如果在OpenClaw的技能目录中发现zohoclaw.zip、polymarket-all-in-one.zip或excel-1kl.zip,说明系统很可能已经中招。还有部分未具名的恶意包伪装成了LinkedIn工具和浏览器自动化脚本。一个简单的自查方法是:登录国家计算机病毒协同分析平台(https://virus.cverc.org.cn),上传可疑文件的Hash值,就能得到威胁判定结果。
面对这种攻击,普通用户该怎么做?首先,安装任何第三方技能包之前,最好对代码逻辑有所了解,如果不具备代码阅读能力,就坚持只从官方认证或高信誉度渠道下载。其次,将AI智能体的运行环境与主力办公设备、重要数据做隔离,同时严格控制AI的系统权限。最后,任何可疑文件在运行前都可以先去国家级病毒分析平台过一遍筛子。
从利用软件漏洞,到污染开源代码仓库,再到如今把手伸向OpenClaw这样的AI技能包生态,攻击手段一直在进化。在享受AI便利的同时,多问一句:我刚交给AI的这把“工具”,真的安全吗?
夜雨聆风