OpenClaw(“龙虾”)供应链投毒事件始末

【事件回顾】
2026年1月27日Cookie Spider 团伙(后续简称CS)发起第一波攻击,上传了14个恶意插件
1月29日 OpenClaw 官方修复漏洞,发布了新版本
1月30日 CS发起第二波攻击,上传了341个恶意插件
2月1日 Koi Security 曝光该事件,命名为“ClawHavoc”
2月2日 OpenClaw 创始人公开承认审核不足,紧急推出用户举报功能。
2月5日 工信部网络安全威胁和漏洞信息共享平台发布预警,首次官方定性 ClawHub 存在恶意投毒风险
2月7日 OpenClaw 宣布与 VirusTotal 合作,对上传的 Skill 包(本质就是插件)实施强制安全扫描
2月17日 OpenClaw受到第三波攻击,Cline npm 包被劫持(供应链攻击),具体攻击者不详
【盈利模式】
最主要的方式,就是盗取你的加密货币,没有之一。
相对盗取银行卡,加密货币具有天然的优势:极难溯源,秒级到账。
攻击者通过恶意软件直接窃取加密钱包加密货币,或者通过让AI基于盗取的你的隐私信息,生成极难识别的钓鱼网站,诱导你点击授权,盗取你的加密货币。
【事件影响】
27.8 万个OpenClaw 实例暴露在公网 (数据来源:安全公司Flare公开报告)
150 万个 API 认证令牌(Auth Token) 和 3.5 万个用户邮箱地址泄(数据来源:安全公司Wiz公开报告)
Meta高管邮箱被清空 (来源: 当事人 Summer Yue (Meta AI安全总监) 的 X 平台发文)
45万美元加密货币误转(来源:当事人 Nick Pash (OpenAI工程师) 的 X 平台发文)
群聊隐私泄露(当事人“龙共火火”向媒体披露)
【关我啥事】
如果你说,不安全,你就不打算使用龙虾。
实话讲,这个,不太现实。
就好比你听说有电脑病毒,你说你这辈子都不用电脑一样。
最好的办法还是及时更新系统,装个杀毒软件,不做危险的操作(点击陌生链接之类的)。
其实,无论你是否正在使用龙虾,一个不争的事实就是,越来越多的人开始使用龙虾了。
根据网络公开数据显示,截止到2026年4月初,OpenClaw的MAU约为200万,其中一半来自中国,且中国市场的增速已超全球平均水平。这意味着,无论你是否愿意,龙虾及各种变种工具,都会称为日常必备的工具。
【如何防控】
-
修改龙虾的监听地址 (确保黑客无法远程控制你的电脑) -
修改龙虾的默认端口 (确保电脑中毒后,无法轻易确认龙虾的攻击位置) -
给龙虾设置一个Token(确保电脑中毒后,龙虾端口暴露时,无法执行非法身份的指令) -
开启沙箱(确保恶意指令执行后,沙盒外的系统资源不受影响) -
锁死配置文件(确保电脑中毒后,黑客无法获取龙虾的合法使用身份)
上述内容,建议直接使用终端指令,简单方便(随便找个AI就能查到哈)
还有就是前面提到的插件,安全危机后,OpenClaw官方和社区已经做了非常强有力的不就和防御。比如和杀毒平台合作对存量插件深度扫描,有问题的直接下架。对新发布的插件,要先扫描,在发布。所以,大家只要选择官方的插件或者一些好评的热门插件,就不用太担心了。
最后,如果你身边也有在使用龙虾的朋友,就转给他吧。
咱们,快乐生活,安全用虾🦞。
夜雨聆风