乐于分享
好东西不私藏

OpenClaw 爆火背后的安全隐忧:当 AI 助手变成"数字内鬼"

OpenClaw 爆火背后的安全隐忧:当 AI 助手变成"数字内鬼"

OpenClaw 安全隐忧.md

OpenClaw 爆火背后的安全隐忧:当 AI 助手变成"数字内鬼"

27 万用户暴露在风险中,40% 实例关联国家级黑客组织,这款"史上增长最快"的 AI 工具,到底是效率神器还是特洛伊木马?

文 | 星尘


引子:当神话遭遇现实

2026 年 1 月,一个名为 OpenClaw 的开源项目在 GitHub 上横空出世。

单日 25,000 颗 Star,创造了开源项目历史上前所未有的增长纪录。短短两个月,Star 数飙升至29.6 万,被硅谷投资人称为"下一个 ChatGPT 时刻"。

这款被称为"数字利爪"的 AI Agent 框架,能够理解自然语言指令,自动执行复杂任务——读写文件、发送消息、控制终端、调用 API,几乎拥有你电脑的"上帝模式"。

然而,神话在 2026 年 3 月遭遇现实的重击。

3 月 9 日,工信部网络安全威胁和漏洞信息共享平台发布预警:OpenClaw 存在配置性安全漏洞,不当部署极易引发信息泄露、系统被控。

3 月 10 日,国家互联网应急中心(CNCERT)发布风险提示:默认安全配置极为脆弱,攻击者一旦找到突破口,后果不堪设想。

3 月 11 日,启明星辰安全团队发布深度报告,揭露针对 OpenClaw 用户的全链条攻击矩阵。

273,548 个 OpenClaw 实例暴露在公网,37.2% 存在凭据泄露,40.7% 与已知威胁组织关联——其中包括朝鲜 APT37、Kimsuky,俄罗斯 APT28、Sandworm Team 等国家级攻击者。

当 AI 助手变成"数字内鬼",我们该如何自处?


一、OpenClaw 是什么?

1.1 史上增长最快的开源项目

OpenClaw(曾用名 Clawdbot、Moltbot)是一款开源 AI 智能体(AI Agent)框架。它的核心思想很简单:用大语言模型来理解和执行用户的自然语言指令

想象一下,你不需要学习复杂的命令行,不需要写代码,只需要对电脑说:

  • “帮我把昨天的会议记录整理成文档,发给参会所有人”
  • “监控这个 GitHub 仓库,有新 issue 时通知我”
  • “把这三个视频剪辑到一起,配上背景音乐”

OpenClaw 就能自动完成这些任务。它能够:

  • ✅ 自动化复杂的工作流程
  • ✅ 调用各种工具和 API
  • ✅ 执行 Shell 命令和脚本
  • ✅ 操作文件系统和应用程序
  • ✅ 与通讯软件交互(微信、Telegram、Slack 等)

1.2 为什么这么火?

OpenClaw 的爆火并非偶然。它踩中了三个关键趋势:

1. AI Agent 元年的到来

2025 年被视为 AI Agent 元年,从 AutoGPT 到 LangChain,从 Devin 到 Manus,AI 正在从"对话"走向"行动"。OpenClaw 恰好提供了一个通用的、可扩展的 Agent 框架。

2. 开发者对效率的极致追求

对于开发者来说,OpenClaw 意味着可以自动化重复性工作:自动回复 Issue、自动部署代码、自动监控日志、自动写测试用例……它就像一个 24 小时在线的超级助手。

3. 开源生态的爆发力

OpenClaw 采用了开放的插件生态设计——ClawHub 市场允许任何人上传"技能"(Skills)。短短几周,市场上就出现了2,857 个技能,涵盖开发、运营、设计、数据分析等各个领域。

1.3 谁在用 OpenClaw?

根据官方统计,OpenClaw 的用户画像主要包括三类:

  • 开发者(65%)
    :用于自动化开发工作流
  • 企业用户(25%)
    :用于客服、运营、数据分析
  • 技术爱好者(10%)
    :用于个人效率提升

问题在于,当一个 AI 代理可以不受限制地读写你的文件、发送你的消息、控制你的终端时,每一次安全漏洞都可能意味着灾难性的后果


二、安全隐患大起底

2.1 供应链攻击:你下载的可能是"假 OpenClaw"

如果你认为只从官方渠道下载软件就足够安全,那 OpenClaw 的故事会让你重新思考这个假设。

恶意 NPM 包事件

2026 年 3 月,JFrog 安全研究团队披露了一起名为 GhostClaw 的供应链攻击事件。

攻击者在 npm 仓库发布了一个恶意软件包 @openclaw-ai/openclawai,伪装成 OpenClaw 的官方组件。这个包有完整的文档、看起来专业的 README,甚至还有"使用教程"。

一旦开发者在本地环境中安装该依赖,恶意代码便会在安装阶段自动执行。攻击的精妙之处在于它的社会工程学设计:

  1. 假安装界面
    :显示精心制作的命令行界面,带有动画进度条
  2. 伪造授权提示
    :弹出伪造的 iCloud Keychain 授权框,要求输入系统密码
  3. 后台下载载荷
    :从攻击者服务器下载第二阶段加密载荷 GhostLoader
  4. 建立持久化
    :在隐藏目录中创建启动脚本或 cron 任务
  5. 数据窃取
    :系统性窃取浏览器密码、SSH 密钥、云服务凭证、加密货币钱包、iMessage 历史记录

ClawHub 市场的沦陷

如果说 NPM 包攻击是"外部威胁",那 ClawHub 市场的沦陷就是"内部危机"。

启明星辰安全团队对 ClawHub 上的 2,857 个技能进行了全面审计,结果令人震惊:

  • 341 个恶意技能
    被确认(占比 12%)
  • 后续调查增长至824 个恶意技能
  • 相当于每 8 个技能中就有 1 个是坏的

这些恶意技能的伪装手法多种多样:

伪装类型
占比
攻击目标
加密货币工具
35%
钱包私钥、交易账户
YouTube 工具
22%
Google 账号、API 密钥
交易机器人
18%
交易所凭证、资金
Google Workspace
15%
企业邮箱、云端数据
其他工具
10%
各类敏感信息

攻击的关键在于"前置条件"这个巧妙的设计。这些恶意技能会告诉用户:

“为了使用该技能,你需要先安装必需组件。”

  • Windows 用户
    :下载名为 openclaw-agent.zip 的压缩包
  • macOS 用户
    :在终端运行一行"配置命令"

一旦执行,攻击者就可以远程控制系统,窃取高价值数据。

GitHub 仓库投毒

更令人担忧的是,在报告发布时,OpenClaw 官方 Skill 仓库中仍存在恶意技能

一个名为"LinkedIn 智能求职系统"的技能,声称提供基于 AI 的职位搜索、简历定制、一键申请等功能。文档中要求用户:

  • Windows
    :下载 AuthTool.exe(密码 1234)
  • macOS
    :在终端运行一行命令

目前该恶意账户已被封禁,但已有部分用户中招。

2.2 暴露面失控:27 万实例成"活靶子"

当用户将 OpenClaw 部署到云服务器以便随时访问时,他们可能没有意识到自己的电脑已经成为了互联网上的一个活靶子。

根据 2026 年 3 月 10 日的最新扫描数据:

指标
数值
风险等级
暴露实例总数
273,548 个
🔴 高危
可被轻易利用
63%
🔴 高危
凭据泄露
37.2%
🔴 高危
关联威胁组织
40.7%
🔴 极高危

40.7% 与已知威胁组织关联——这个数字意味着什么?

这意味着超过 11 万个 OpenClaw 实例可能被以下组织控制或利用:

  • APT37(朝鲜)
    :专注于金融、媒体、国防领域
  • Kimsuky(朝鲜)
    :针对智库、外交、安全研究机构
  • APT28(俄罗斯)
    :针对政府、军事、安全组织
  • Sandworm Team(俄罗斯)
    :关键基础设施攻击专家

每一台被攻陷的主机,都可能成为攻击者深入企业内网的跳板。

真实攻击案例

案例 1:加密货币钱包失窃

2026 年 2 月,一位开发者在 ClawHub 上下载了一个"Solana 钱包追踪器"技能。安装后,他的 MetaMask 钱包中的 15 个 ETH 被转走,价值约 3.6 万美元。

案例 2:企业内网渗透

某科技公司的员工在个人电脑上部署了 OpenClaw,并暴露到公网。攻击者通过该实例获取了公司的 Slack 访问权限,进而渗透到内网,窃取了源代码和客户数据。

案例 3:iMessage 历史记录泄露

多名 macOS 用户报告 iMessage 历史记录被窃取。攻击者通过恶意技能获取了 iMessage 数据库的访问权限,包括短信验证码——这意味着他们可以重置各种在线账户的密码。

2.3 设计缺陷:权限过大,防护不足

OpenClaw 的安全问题不仅仅是配置不当,更深层次的原因在于其设计理念。

问题 1:权限即服务

OpenClaw 采用了"权限即服务"的设计理念,理论上允许直接跨协议调用与无限制的终端操作。这一特性在满足高度自由定制的同时,也使其成为了黑客进行 Payload 组装攻击的天然"肉鸡"。

用安全专家的话说:

“OpenClaw 给了 AI 上帝模式,却没有给 AI 装上刹车。”

问题 2:缺乏沙箱隔离

传统的安全对抗依赖于严格的软硬件沙箱机制与跨进程内存隔离。而 AI Agent 的驱动核心是大语言模型的语义理解,攻击载荷被直接编码在提示词序列或指令集内,这直接击穿了传统的规则匹配与沙盒隔离防护体系。

问题 3:提示词注入攻击

火绒安全工程师发现,OpenClaw 在从网络收集信息时,存在将恶意内容误执行为指令的安全风险。

具体表现为:当 OpenClaw 获取网页信息时,攻击者可通过在网页中植入恶意指令,引导 AI 执行非预期操作。这种攻击被称为"提示词注入",类似于 SQL 注入,但针对的是 AI 模型。

问题 4:狂野的迭代速度

从 Clawdbot 到 Moltbot 再到 OpenClaw,这个项目在短短三周内经历了两次更名,每次更名都伴随着新的功能上线和安全机制的重新设计。

这种近乎狂野的开发节奏固然满足了用户对新功能的渴望,但也让安全审计成为了一个不可能完成的任务。


三、监管层态度

3.1 工信部预警(3 月 9 日)

工信部网络安全威胁和漏洞信息共享平台(NVDB)监测通报:

开源 AI 智能体 OpenClaw 存配置性安全漏洞,不当部署极易引发信息泄露、系统被控等风险。

3.2 CNCERT 风险提示(3 月 10 日)

国家互联网应急中心发布风险提示:

由于 OpenClaw 智能体的不当安装和使用,已经出现了一些严重的安全风险。建议相关单位和个人用户在部署和应用时强化网络控制,加强凭证管理,严格审核来源。

3.3 "六要六不要"指南(3 月 11 日)

工信部正式发布 OpenClaw 安全使用"六要六不要":

六要

  1. 要强化网络控制
  2. 要加强凭证管理
  3. 要严格审核来源
  4. 要及时更新版本
  5. 要留存操作日志
  6. 要持续安全监测

六不要

  1. 不要暴露公网
  2. 不要高权运行
  3. 不要乱装技能
  4. 不要乱点链接
  5. 不要忽略告警
  6. 不要延迟修补

3.4 专家观点

百川智能创始人王小川在谈及"全民养虾"热潮时表示:

“OpenClaw 类智能体所引发的安全问题或在 2026 年集中爆发。这类工具还远没有成为人人能用的成熟产品。”

他认为,AI Agent 的安全机制需要与功能同步发展,否则创新速度跑在安全前面,最终会反噬整个行业。


四、到底该不该用?

这是每个看到这篇文章的人最关心的问题。答案不是简单的"能"或"不能",而是取决于你是谁、用在什么场景、如何配置

4.1 可以用的条件

如果你满足以下所有条件,可以考虑使用 OpenClaw:

✅ 本地部署,不暴露公网

  • 仅在本地网络使用
  • 不开放公网访问
  • 配置防火墙规则

✅ 最小权限原则

  • 使用普通用户权限运行
  • 禁用不必要的功能
  • 限制文件访问范围

✅ 只装官方技能

  • 不从 ClawHub 下载技能
  • 只使用官方仓库的技能
  • 自行审计技能代码

✅ 定期更新

  • 及时更新 OpenClaw 版本
  • 关注安全公告
  • 及时修补漏洞

✅ 有安全审计能力

  • 能够查看操作日志
  • 能够监控异常行为
  • 有应急响应流程

4.2 不建议用的场景

如果你处于以下场景,强烈建议暂时不要使用

❌ 企业核心环境

  • 生产服务器
  • 核心业务系统
  • 敏感数据处理环境

❌ 处理敏感数据

  • 金融账户信息
  • 个人身份信息
  • 商业机密

❌ 无安全团队支持

  • 个人用户缺乏安全知识
  • 企业没有专职安全人员
  • 无法进行安全审计

❌ 生产环境

  • 7x24 小时运行的服务
  • 关键基础设施
  • 无法承受中断的系统

4.3 用户画像建议

用户类型
建议
理由
技术爱好者
⚠️ 谨慎尝试
可在虚拟机/隔离环境中体验
开发者
⚠️ 谨慎使用
需具备安全审计能力
中小企业
❌ 暂不建议
缺乏安全团队支持
大型企业
❌ 禁止使用
等待企业级解决方案
普通用户
❌ 不建议使用
风险远大于收益

五、安全使用指南

如果你决定使用 OpenClaw,请务必遵循以下安全指南。

5.1 部署前检查清单

□ 评估是否真的需要
□ 准备隔离环境(虚拟机/容器)
□ 备份重要数据
□ 了解基本风险
□ 阅读官方安全文档

5.2 配置安全设置

1. 网络控制

# 仅监听本地地址
export OPENCLAW_HOST=127.0.0.1

# 配置防火墙
ufw deny 8080  # 阻止公网访问
ufw allow from 127.0.0.1 to any port 8080

2. 权限管理

# 创建专用用户
sudo useradd -m openclaw

# 使用普通用户运行
sudo -u openclaw openclaw start

3. 凭证保护

# 使用密钥管理工具
# 不要硬编码凭证在配置文件中
# 定期更换 API 密钥

5.3 使用中注意事项

1. 技能安装

  • ✅ 只从官方仓库安装
  • ✅ 检查技能代码
  • ✅ 查看技能评价和评论
  • ❌ 不从 ClawHub 下载
  • ❌ 不安装"必需组件"

2. 操作监控

# 查看操作日志
openclaw logs --follow

# 监控异常行为
# 注意未知文件访问
# 注意异常网络请求

3. 定期更新

# 检查更新
openclaw version

# 更新版本
openclaw update

# 查看更新日志
openclaw changelog

5.4 应急响应流程

如果发现异常:

1. 立即停止 OpenClaw 服务
2. 断开网络连接
3. 保存日志文件
4. 检查系统完整性
5. 更改所有凭证
6. 扫描恶意软件
7. 恢复备份数据
8. 报告安全事件

六、替代方案

如果你担心 OpenClaw 的安全风险,可以考虑以下替代方案:

6.1 其他 AI Agent 框架

框架
安全性
易用性
适用场景
LangChain
⭐⭐⭐⭐
⭐⭐⭐
开发者
AutoGPT
⭐⭐⭐
⭐⭐⭐
技术爱好者
CrewAI
⭐⭐⭐⭐
⭐⭐⭐⭐
企业用户
OpenClaw
⭐⭐
⭐⭐⭐⭐⭐
不推荐

6.2 云服务商托管方案

  • Azure AI Studio
    :企业级安全,合规认证
  • Google Vertex AI
    :内置安全防护,审计日志
  • AWS Bedrock
    :VPC 隔离,IAM 权限控制

6.3 企业级解决方案

  • 微软 Copilot for Business
    :企业数据隔离
  • 钉钉 AI 助理
    :国内合规,数据安全
  • 飞书智能伙伴
    :企业级权限管理

结语:技术无罪,使用需敬畏

OpenClaw 代表了 AI Agent 的未来方向——让 AI 从"对话"走向"行动",从"建议"走向"执行"。这个方向本身没有错,甚至可以说是必然趋势。

但问题在于,创新的速度跑在了安全的前面

当一个 AI 助手拥有"上帝模式"的权限,却没有相应的安全机制时,它就像一个没有刹车的跑车——跑得越快,危险越大。

对于普通用户,我们的建议很明确:观望为主,不要急于尝鲜。AI Agent 的机会还有很多,不必在这一棵树上吊死。

对于技术爱好者,如果一定要体验,请在隔离环境中进行,并做好充分的安全防护。

对于企业,建议等待更成熟的企业级解决方案。安全无小事,尤其是当它关系到整个企业的命脉时。

最后,用一句话总结:

技术本身无罪,但使用需要敬畏。在 AI Agent 时代,安全不是可选项,而是必选项。


附录:安全检查清单

## OpenClaw 安全检查清单

### 部署前
□ 评估是否真的需要
□ 准备隔离环境
□ 备份重要数据
□ 了解基本风险

### 配置时
□ 不暴露公网
□ 使用最小权限
□ 禁用不必要功能
□ 配置访问控制

### 使用中
□ 只装官方技能
□ 不点不明链接
□ 定期查看日志
□ 及时更新版本

### 监控
□ 异常行为告警
□ 网络流量监控
□ 文件变更检测
□ 定期安全审计

参考资料

  1. 工信部网络安全威胁和漏洞信息共享平台公告(2026-03-09)
  2. 国家互联网应急中心风险提示(2026-03-10)
  3. 启明星辰《OpenClaw 安全危机警示录》(2026-03-11)
  4. JFrog《GhostClaw 供应链攻击分析》(2026-03)
  5. 火绒安全《OpenClaw 提示词注入风险分析》(2026-03)
  6. OpenClaw Exposure Watchboard 数据(2026-03-10)

免责声明:本文内容基于公开资料整理,旨在提高安全意识,不构成任何投资或使用建议。请读者自行判断风险,谨慎决策。


如果你觉得这篇文章有帮助,欢迎点赞、转发,让更多人了解 OpenClaw 的安全风险。

关注我,获取更多 AI 安全深度分析。