
最近,一款叫“龙虾”的智能体引发很多人的安装热潮。由于它的图标是一只红色龙虾而得此名。大家还把训练、使用这款智能体的过程形象地叫作“养龙虾”。“龙虾热”的同时,也暴露出了一些风险,包括工信部在内的一些主管部门连发风险预警。那么,这只“龙虾”能帮我们干什么?又藏着什么风险?

OpenClaw(龙虾)智能体全面介绍
OpenClaw是一款开源的自主AI智能体,核心价值在于打破了传统Chatbot“被动对话”的模式,通过WebSocket网关接管终端和浏览器,实现7x24小时自主执行跨平台任务,将AI从“建议者”升级为“执行者”。
它由奥地利程序员彼得·斯坦伯格于2025年11月开发,因红色龙虾图标被中文社区称为“龙虾”,其Github星标数已超28.5万,超越Linux和React登顶开源项目榜首。
一、核心特性与应用场景
1. 主动执行能力:支持邮件管理、代码编写、数据爬取、电商下单等自动化操作,用户可通过微信、飞书等即时通讯软件远程发号施令。
2. 个性化训练机制:通过本地私有数据喂养后,能记忆用户偏好并持续进化,实现超个性化的任务处理。
3. 轻量化部署优势:兼容Windows、macOS、Linux等多系统,支持本地或云端部署,已应用于政务民生、内容生产等领域。
二、风险与争议点
尽管应用潜力巨大,OpenClaw也存在显著安全隐患:曾被曝存在远程代码执行漏洞,可能导致主机被完全接管;同时其高权限特性可能引发数据泄露或误操作风险,需严格控制授权范围。

三、openclaw的安全隐患有哪些具体案例?
OpenClaw已出现四类典型安全事故,从数据泄露到系统失控均有案例。
1. 提示词注入导致密钥失窃
攻击者在网页中嵌入隐藏指令,诱导OpenClaw读取网页内容,进而盗取本地系统密钥。
2. 误操作引发核心数据损坏
已有用户反馈,OpenClaw误将所有电子邮件全部删除,即便发出停止指令也无法终止进程。
3. 恶意插件投毒沦为“肉鸡”
多个第三方功能插件被证实存在后门,安装后可窃取加密密钥、部署木马程序,导致设备被远程控制。
4. 高危漏洞被国家级黑客利用
全球超27万个OpenClaw实例暴露在公网,其中约40%与朝鲜APT37、俄罗斯APT28等国家级攻击者存在关联。

四、防范龙虾风险
防范开源AI智能体“龙虾”(OpenClaw)的安全风险,应聚焦其核心特性——高自主执行权限引发的供应链攻击和系统接管威胁。
核心防护建议
1. 场景化隔离:在企业网络中单独为“龙虾”设置独立网段,与财务、涉密等核心业务系统物理隔离。
2. 权限最小化:仅授予完成任务所需的最低权限,严格限制跨设备、跨网段的数据访问。
3. 插件审核机制:禁用未经验证的第三方技能包,优先选用官方发布的开源插件,避免供应链风险。
4. 行为审计:留存完整操作日志,实时监控文件修改、数据传输等敏感行为,确保可追溯审计。

以下是“龙虾”智能体极简安全部署步骤清单:
一、前置准备(5分钟自检)
1. 硬件选择:优先使用闲置旧电脑专门运行,清空个人敏感数据。
2. 网络隔离:将设备接入独立WiFi或物理隔断与办公网络的连接,避免跨网段数据流动。
二、安装配置(10分钟完成)
1. 启用沙箱模式:使用VMware或VirtualBox创建独立虚拟机,限定最大磁盘空间200GB。
2. 权限锁死:运行时选择“低权限普通用户”模式,禁止写入系统盘和读取通讯录、浏览器密码等敏感数据。
3. 端口屏蔽:关闭18789、19890两个默认公网暴露端口,仅保留本地访问权限。
三、日常防护(每日1分钟)
1. 日志巡查:每日查看操作记录,重点关注“写入外部磁盘”“发送邮件”等高危操作。
2. 技能包审计:仅从官方应用商店下载扩展插件,禁止安装来源不明的第三方技能包。

防范开源AI智能体“龙虾”(OpenClaw)的安全风险,应聚焦其核心特性——高自主执行权限引发的供应链攻击和系统接管威胁。
核心防护建议
1. 场景化隔离:在企业网络中单独为“龙虾”设置独立网段,与财务、涉密等核心业务系统物理隔离。
2. 权限最小化:仅授予完成任务所需的最低权限,严格限制跨设备、跨网段的数据访问。
3. 插件审核机制:禁用未经验证的第三方技能包,优先选用官方发布的开源插件,避免供应链风险。
4. 行为审计:留存完整操作日志,实时监控文件修改、数据传输等敏感行为,确保可追溯审计。

工信部发布的“六要六不要”具体内容
一、六要核心要求
1. 使用官方最新版本:从官方渠道下载最新稳定版本,开启自动更新提醒,升级前备份数据,完成后验证补丁生效。
2. 严格控制互联网暴露面:定期排查互联网暴露情况,发现即下线整改。
3. 坚持最小权限原则:仅授予完成任务必需的最低权限,对删除文件、发送数据等关键操作实行二次确认或人工审批,优先在容器或虚拟机中隔离运行。
4. 谨慎使用技能市场:审慎下载ClawHub技能包,安装前需审查代码,避免来源不明扩展包。
5. 防范社会工程学攻击和浏览器劫持:使用浏览器沙箱和网页过滤器拦截可疑脚本,启用日志审计,遇异常行为立即断开网关并重置密码。
6. 建立长效防护机制:定期修补安全漏洞,关注OpenClaw官方公告及工信部漏洞库预警。
二、六不要禁止事项
1. 不要使用第三方镜像或历史版本
2. 不要将智能体直接暴露到公网,确需连接需通过SSH等加密通道并限制访问源
3. 不要使用管理员权限部署智能体
4. 不要使用需执行shell脚本、下载ZIP包或输入密码的可疑技能包
5. 不要浏览来历不明网站、点击陌生链接或读取不可信文档
6. 不要忽视安全补丁更新和漏洞修复通知
这些建议覆盖“龙虾”智能体在办公、金融、开发等四大主流应用场景,旨在防范供应链攻击和系统接管等风险。

场景化落地指南:
• 办公环境:独立网段部署,与财务、涉密系统物理隔离,留存完整操作日志
• 开发运维:优先使用虚拟机或沙箱,建立高危命令黑名单,启用人工审批。
总之,外来的不安全智能工具还是注意安全,不具备条件不要随便使用!


(文:文心智能提供,图:豆包或网络)
夜雨聆风