👇点击下方关注 看最新干货!
从付费安装到付费卸载,“龙虾”狂欢背后,国家安全部出手了。
当腾讯、阿里、百度等大厂纷纷入局OpenClaw,当“养龙虾”成为2026年第一场技术狂欢,一个严肃的问题浮出水面:这只越来越聪明的“龙虾”,真的安全吗?
3月17日,国家安全部微信公众号发布《“龙虾”(OpenClaw)安全养殖手册》。就在几天前,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)也发布了“六要六不要”专项建议。各大高校接连下发紧急通知,明确严禁在办公电脑、教学终端、服务器等设备上私自安装OpenClaw。
一夜之间,“养虾人”们从狂欢中惊醒。这只风靡全球的开源AI智能体,究竟藏着怎样的风险?我们又该如何与它安全共处?
一、认识你的“龙虾”:它为什么特别?
在谈安全之前,我们需要先理解:OpenClaw为什么能成为2026年度现象级“开源奇迹”?
与传统AI不同,OpenClaw有四个鲜明的生产特点:
从“给出方案”到“落地执行”。普通大模型只能提供咨询建议,而OpenClaw可以通过聊天程序远程执行用户指令,真正动手完成任务。这是它最核心的魅力。
从“固定功能”到“多种插件”。OpenClaw内置大量技能插件,覆盖文件管理、邮件撰写、日历调度、网页浏览、定时任务等场景,形成完整的工具链。
从“普通工具”到“自我进化”。OpenClaw可以长期记忆用户使用记录,持续理解用户行为偏好——“越用越懂用户”,所以大家称之为“养龙虾”。
从“被动等待”到“主动服务”。它可以根据要求,主动感知外部情况,触发预警或执行动作,实现“夜间下达指令、晨间获取成果”的智能服务。
正是这些强大的能力,让OpenClaw成为AI从“对话”走向“执行”的标志性产品。但能力越强,风险越大。
OpenClaw创始人Peter Steinberger本人也曾公开承认:安全是当前项目面临的最大挑战。
二、养“龙虾”的四大风险隐患
根据国家安全部的权威提示,OpenClaw主要存在以下原生风险:
1. 主机可能被接管
为实现“做事”能力,用户常常赋予OpenClaw最高系统权限。这本身就可能引发因AI误操作造成的数据损失。
更严重的是,一旦被攻击者利用,他们可以神不知鬼不觉获取设备管理权限,从而引发主机被远程操控、资源被非法占用等安全风险。
奇安信最新披露的数据令人警醒:截至2026年3月13日,全球范围已发现20471个OpenClaw实例可能存在安全漏洞,覆盖13643个IP地址。接近9%暴露在互联网的OpenClaw资产存在漏洞风险。
2. 数据可能被窃取
部分用户缺乏数据安全意识,将个人敏感数据交由OpenClaw处理。一旦被攻破,可能造成个人隐私泄露,带来财产与安全风险。
西北农林科技大学在通知中明确要求:严禁向OpenClaw输入、存储、处理任何校内敏感数据及个人隐私信息。东北师范大学也强调,测试过程中不得访问敏感数据、不得存储密钥、凭证或个人信息。
3. 言论可能被篡改
OpenClaw可以在社交网络自主发声。一旦被攻击者接管,可能被用于生成和传播虚假信息、实施诈骗等不法活动。
试想,如果你的“数字员工”突然开始在微信群里散布谣言,后果不堪设想。
4. 技术可能有漏洞
OpenClaw作为新兴开源项目,缺乏专业维护与漏洞修复机制。攻击者可能通过恶意插件投毒等方式,诱导智能体突破权限管控,主动窃取本地设备的核心敏感信息,其隐蔽性远超传统木马程序。
360安全专家指出,目前OpenClaw等智能体部署主要面临管理接口暴露、凭证泄露、底层Shell越权及提示词注入等典型风险,尤其是提示词注入和插件供应链攻击,已成为开发者极易忽视的高危新型攻击路径。
三、“养虾人”必看安全指南
面对这些风险,我们不是要放弃“养虾”,而是要科学、规范地“养虾”。以下是根据国家安全部、工信部及各大安全厂商指南整理的“养虾”安全手册:
第一步:给自己的“龙虾”全面体检
国家安全部建议,首先要对自己的OpenClaw进行全面检查:
控制界面是否暴露在公网?
权限配置是否过高?
存储的凭证是否已泄露?
安装的插件来源是否可信?
对于严重安全风险,请立即采取隔离、下线等处置措施。
第二步:遵循“六要六不要”原则
工业和信息化部NVDB发布了针对OpenClaw的“六要六不要”专项建议:
要从官方渠道下载最新稳定版本,开启自动更新
不要使用第三方镜像版本或历史版本
要定期自查互联网暴露情况,发现立即整改
不要将实例暴露到互联网,确需访问用SSH加密通道
要授予完成任务必需的最小权限,重要操作二次确认
不要使用管理员权限账号部署
要审慎下载技能包,安装前审查代码
不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包
要使用浏览器沙箱、启用日志审计
不要浏览来历不明网站、点击陌生链接
要定期检查漏洞,关注安全公告
不要禁用详细日志审计功能
第三步:为自己的“龙虾”做好防护
国家安全部进一步提出具体防护措施:
遵循最小权限原则:严格限制智能体的操作范围
数据加密:对存储的敏感数据必须进行加密
完整审计:建立完整的操作审计日志
隔离运行:尽量在隔离环境(如专用虚拟机、沙箱)中运行,限制其对核心资源的访问
奇安信在最新发布的《政企版龙虾安全使用指南》中,提出了“看得清、管得住、用得好”的治理框架:
看得清:通过终端管理工具自动扫描设备中是否存在OpenClaw安装痕迹,帮助企业全面掌握内部智能体分布
管得住:在输入端通过身份认证、恶意指令过滤构建防线;在输出端利用数据防泄露(DLP)、工具调用审批等机制
用得好:建立“不过夜”的处置标准与四维画像运营体系,涵盖技能运营、行为运营、权限运营及账号设备画像运营
第四步:给“龙虾”装上“刹车”
阿里云开发者最近开源了一款名为JEP Guard的安全插件,专门为OpenClaw设计。它的核心功能包括:
高风险命令拦截:拦截rm、mv、cp等破坏性命令,防止误删、恶意操作
用户确认弹窗:执行前弹出对话框,需用户确认,让用户对高风险操作有最终决定权
临时授权令牌:允许一次操作后自动失效(5分钟有效期),避免权限长期开放
审计日志:所有操作记录到本地文件,可追溯、可审计
JEP收据:可选生成密码学可验证的收据,提供法律级证据
安装方法非常简单:

第五步:明确哪些地方不能“养虾”
多所高校已发布紧急通知,明确OpenClaw的使用红线:
严禁在办公电脑、服务器、教学终端、实验室设备、校园智能终端等连接校园网的设备上,私自安装、运行OpenClaw及其衍生版本
因特殊科研、实验需求确需使用的,必须在物理隔离、不接入校园网的独立环境中部署,优先采用Docker沙箱、虚拟机、容器等隔离技术运行
东北师范大学的通知更进一步:不建议师生(特别是无专业技术背景的)安装和尝试OpenClaw。确需测试的,不得在个人主力计算机、办公计算机上运行,必须部署在独立的公有云隔离环境中。
四、结语:让“龙虾”成为合格的数字员工
OpenClaw的爆火,标志着AI正从“对话”走向“执行”。当AI真正开始动手做事时,安全与责任就成为不可回避的话题。
国家安全部在手册的最后,给所有“养虾人”一句中肯的提醒:
“龙虾”并非供人娱乐的数字宠物,而是能够自主执行任务、承担流程操作、持续学习成长的“数字员工”。养“虾”人应理性看待、规范使用,让其在合规、安全、可控的前提下,成为提升治理效能、服务生产生活的数字化生产工具。
从付费安装到付费卸载,OpenClaw的狂欢背后,安全意识才是每一位“养虾人”最需要补上的第一课。
让你的“龙虾”既聪明又听话,既能干又可靠——这才是真正的“养虾”高手。
👇点击下方关注 看最新干货!
夜雨聆风