乐于分享
好东西不私藏

安天反病毒引擎强化对OpenClaw Skills的检测点

安天反病毒引擎强化对OpenClaw Skills的检测点

点击上方"蓝字"
关注我们吧!
01
前言

2026年2初爆发的OpenClaw Skills供应链大规模投毒攻击安天将其命名“利爪浩劫”,26发布了分析报告《利爪浩劫——面向AI代理OpenClaw技能市场的大规模投毒行动分析》揭示了Skills扩展生态已成为攻击AI智能体的关键入口,针对相关恶意Skills添加AVL SDK 反病毒引擎检测规则根据OpenClaw快速部署威胁检测引擎进行如下强化支撑使用安天引擎网安AI生态合作伙伴提升OpenClaw部署运行安全

02
安天AVL SDK反病毒引擎强化Skills力,保障智能体安全

本次能力改进主要围绕如下攻击进行基于Skill.md下载诱导攻击ClickFix2.0)、Skill内置恶意脚本OpenClaw针对关联二进制木马样本

1.增加ClickFix攻击检测开关Skill.md强化解析打开开关后AVL SDK引擎不会Makedown文本格式无毒跳过会对SKILL.md说明文档进行内容解析精准提取其中的下载链接地址,基于本地URL云端接口打开云检测开关进行匹配检测恶意URL地址进行告警

2.加强检测识别Skills内置的后门脚本Skills中内置的pythonjs等脚本文件进行静态特征分析和语义逻辑检测,识别其中的恶意代码逻辑,包括识别执行反弹Shell、通过网络请求外传敏感数据、未经授权访问本地文件等行为,精准判定脚本的恶意属性,发现技能植入后门脚本

3. 强化二进制木马检测,覆盖所有OpenClaw部署环境无论OpenClaw的安装环境是Windows、Linux还是macOS平台的二进制木马,AVSDK引擎均可依托本地病毒精准查杀。引擎支撑体系结构操作系统平台完整支持X86、Arm、龙芯、申威、飞腾等架构Windows、Linux、Android麒麟、统信、鸿蒙ROS

4. 恶意Skills检测规则独立本地库方式发布:为了满足安天轻量级引擎AVSDLite获得恶意Skills检测能力安天相关规则作为独立文件发布同时AI生态伙伴提供一个AVL SDK Lite版本便于获得轻载安全能力

安天擎团队正在支撑相关生态伙伴开发具有恶意Skills检测功能的安全Skills,为OpenClaw企业侧定制发行版提供内置引擎安天自身的智甲EDR追影沙箱等产品进行能力升级集成该引擎的安全合作伙伴主机安全、终端防御等产品也会获得能力更新

03

对告警命名

优秀反病毒引擎不仅要有高检出率极为严格误报控制能力需要提供严谨结构化命名分析响应利爪浩劫事件按照安天命名规范恶意代码分类/环境前缀.家族分段命名原则相关批次样本统一命名Trojan/OpenClaw.PolySkill该命名中,分类前缀“Trojan”明确样本特洛伊木马分类运行环境前缀“OpenClaw”攻击目标和运行环境,说明为OpenClaw生态样本“PolySkill”是家族名称OpenClaw安天引擎今年添加第一个环境前缀同时根据讨论后续会将ClickFix作为行为标签添加对应样本后缀与此同时安天正式添加格式命名Archive/OpenClaw.Skill,引擎格式输出开关打开可以看到对应信息输出

基于严谨命名信息结合计算机病毒分类命名百科支持便于嵌入安天引擎产品用户提供精准信息

需要了解更多安天引擎信息可以访问网站查看https://www.antiy.cn/SecurityEngine.html

用户可以通过安天计算机病毒百科入口(https://www.virusview.net/)提交可疑的Skills文件进行分析鉴定,与安天共同构建更安全的智能体应用生态

恶意Skills精准检测命名(Trojan/OpenClaw.PolySkill

精准格式识别对Skill文件格式标识为Archive/OpenClaw.Skill

附录攻击者利用OpenClaw Skills攻击

OpenClaw技能投毒攻击以其开放的Skills生态和ClawHub平台低门槛的发布机制为突破口,形成了伪装上架 - 社工诱导 - 恶意执行 - 危害达成的完整攻击链路,核心利用AI代理权限特点和用户的操作信任实现攻击落地。

1.利用平台开放机制,批量投毒上架ClawHub作为OpenClaw核心的Skills分发渠道,发布门槛极低,仅需注册满一周的GitHub账号即可上传技能,缺乏完善的安全审核机制,攻击者借此批量注册账号,将伪装成加密货币工具、办公助手、社交辅助等高频需求功能的恶意Skills上架,形成海量攻击源。

2.植入恶意代码,伪装合法交互:攻击者在恶意SkillsSKILL.md说明文档或python/js脚本中植入恶意内容,其中SKILL.md为核心载体,通过编写专业详实的功能说明、使用教程提升可信度,将恶意下载链接、命令序列隐藏在 “安装先决条件”“功能依赖配置等章节,规避用户初步核查。

3.社工诱导执行,突破系统防御:利用OpenClaw用户(多为开发者、工程师)为实现功能正常运行,习惯配置各类依赖、执行终端命令的操作习惯,诱导用户复制运行恶意命令、下载并解压执行加密恶意压缩包,该过程未利用软件漏洞,而是通过“ClickFix”社工攻击技巧,让用户主动执行恶意操作,绕过传统防御体系。

4.借助高权限特性,实现恶意危害:恶意代码执行后,依托OpenClaw本身拥有的文件读写、Shell执行、API密钥管理等高系统权限,直接窃取用户的加密货币钱包信息、API密钥、SSH密钥、浏览器密码等敏感数据,或建立反弹Shell实现远程系统接管,甚至发起横向渗透攻击,造成多维度安全损失。

往期推荐:

为入选科技日报“十四五”硬核成果的反病毒引擎打call!

视频揭秘入选“十四五”硬核科技成果的反病毒引擎

安天AVL SDK反病毒引擎跨年汇报

利爪浩劫——面向AI代理OpenClaw技能市场的大规模投毒行动分析

安天智甲终端防护获国际测评机构最高杀毒等级认证