# OpenClaw是病毒吗?你的电脑可能正在“养虾为患”
> 火爆全网的AI助手,竟成黑客手中的“遥控炸弹”
“你养虾了吗?”这成了最近科技圈最流行的问候语。

这只名为OpenClaw的“红色龙虾”AI智能体,凭借自主操作电脑的神奇能力,从硅谷一路火到国内。它能在你睡觉时处理邮件、剪辑视频、回复消息,简直就是梦想中的数字员工。
**但就在全民“养虾”热潮中,一则预警炸开了锅:国家网络安全通报中心紧急发布OpenClaw安全风险预警!** 消息一出,不少人心头一紧——我电脑里这只勤快的“龙虾”,会不会变成引狼入室的“内鬼”?
那么,OpenClaw真的是病毒吗?
答案是:**它不是病毒,但可能比病毒更危险!**
通俗点说,病毒是偷偷摸摸干坏事的恶意程序,而OpenClaw本身是合法工具。问题在于,这只“龙虾”天生就被赋予了过高的系统权限——它可以直接读写你的文件、执行系统命令、访问各类敏感数据。**如果给病毒比作小偷,那OpenClaw就是你把家里钥匙交给了员工,结果这员工容易被坏人忽悠,甚至可能被冒充**。
马斯克曾有个生动比喻:把root权限交给AI,如同给猴子递上膛的枪。这话一点不夸张。

## 这只“龙虾”到底有多危险?
国家网络安全通报中心的数据触目惊心:目前**全球活跃的OpenClaw互联网资产已超20万个**,仅国内就有约2.3万个,且呈现爆发式增长。但伴随热潮而来的,是五大致命风险:
**1. 层层皆可破的架构缺陷**
OpenClaw采用多层架构,但每一层都存在设计漏洞。攻击者可伪造消息绕过身份认证,也可通过多轮对话悄悄修改AI的行为模式。更可怕的是,它的执行层直接与操作系统交互,一旦被控制,你的电脑就完全落入他人之手。
**2. 高达85%的公网暴露率**
OpenClaw默认设置极度不安全——绑定0.0.0.0地址,允许所有外部IP访问,远程无需认证,API密钥和聊天记录明文存储。这意味着,**只要你安装了默认配置的OpenClaw,就相当于给全网黑客留了扇没锁的门**。
**3. 漏洞数量惊人,利用门槛极低**
OpenClaw历史披露漏洞多达258个,仅近期暴露的82个漏洞中,高危以上就有33个。命令注入、路径遍历、访问控制缺失......这些漏洞利用难度普遍较低,普通黑客都能轻松上手。
**4. 插件市场成了“投毒重灾区”**
对ClawHub的3016个技能插件分析发现,**336个插件包含恶意代码,占比高达10.8%** 。更有17.7%的插件会获取不可信第三方内容,2.9%的插件可在运行时动态获取执行内容——攻击者可远程修改AI的行为逻辑。
**5. AI行为失控,越权执行任务**
OpenClaw智能体在执行指令过程中易发生权限失控,可能出现**删除用户数据、盗取信息、接管终端设备**等情况。有专家警告:“现在如果给它下达指令把root目录删掉,它真敢干,那这台电脑可就打不开了。”
## 不只是漏洞,还有“李鬼”
更令人担忧的是,已有恶意程序开始伪装成OpenClaw传播。安全团队发现,一款名为 `@openclaw-ai/openclawai` 的恶意npm包,伪装成合法的OpenClaw CLI工具,悄悄部署信息窃取程序与远程控制木马。
它会弹出伪造的苹果钥匙串风格提示框,索要系统密码;会窃取你的SSH密钥、云平台凭证、浏览器会话信息;甚至能通过Telegram向黑客发送“新猎物上线”的告警。
有安全专家形容:“这就像有人穿着龙虾玩偶服敲门,说是你新招的助理,结果一进门就开始翻箱倒柜。”
## 已有多家机构紧急叫停“养虾”
风险警示发布后,连锁反应迅速展开。
据外媒报道,包括大型银行在内的多家政府机构和国有企业已收到内部通知,**不得在办公设备上安装OpenClaw**。部分机构还要求已安装者必须上报,以便开展安全检查。
多所高校也紧急响应。安徽师范大学、江苏师范大学先后发布通知,要认清“龙虾”AI智能体的安全隐患。珠海科技学院则**严禁在校内使用OpenClaw**,要求已安装者立即彻底卸载,并清除全部配置、缓存及日志文件。
三星、SK等韩国科技企业早在2月就已禁止员工在办公设备运行OpenClaw。
## 如果你已在“养虾”,该怎么办?
如果你已经部署了OpenClaw,不必过度恐慌,但必须立即采取行动:
**1. 及时升级版本**:通过可信来源获取安装程序,关注官方安全公告,及时更新至最新版本。
**2. 优化默认配置**:**切勿将默认端口(18789)暴露于公网**,仅在本地或内网运行。如需远程访问,务必配置身份认证、IP白名单和HTTPS加密。
**3. 谨慎安装插件**:**严禁安装来源不明的第三方插件**。对已安装插件进行功能审查,发现可疑行为立即卸载。
**4. 加强账户认证**:启用身份认证,设置高强度密码并定期更换,避免使用弱口令。
**5. 限制执行权限**:对AI智能体的操作能力进行必要限制,仅允许执行白名单中的系统命令和操作权限,防止AI被恶意指令利用。
“云养虾”或许是更安全的选择
针对安全风险,火山引擎已推出ArkClaw——在云上部署的OpenClaw。相比本地部署的“野生龙虾”,**“云养虾”从源头上对安全做了全链路设计**,每个ArkClaw都会生成独一无二的身份,每次访问都会被校验权限,所有行为都可追溯审计。
“养龙虾跟普通人买软件有本质差别,它类似个人助手或企业的数字员工。”火山引擎安全负责人刘森表示,“我们要做的就是把它当作员工一样管理起来,控制权限,教育它不要泄露隐私,培养它不要被诱导攻击。”
技术本身无善恶,关键在于如何使用。OpenClaw代表的AI智能体确实代表了未来方向,但在安全防护到位之前,盲目跟风“养虾”,可能会让你的电脑成为黑客的“自助餐”。
正如中国信通院专家所言:即便将OpenClaw升级到最新版本,若不采取针对性的防范措施,依然难以抵御外部网络攻击。
所以,当你想给自己的电脑配只勤快的“龙虾”时,先问问自己:你的数字家园,准备好迎接这只可能失控的“龙虾”了吗?
(如果你已在“养虾”,建议立即对照上述建议进行安全加固;如果还没开始,不妨先观望,等技术更成熟、安全更有保障再入手也不迟。)
夜雨聆风