
导读:OpenClaw是一款开源AI智能体,因其图标是一只红色龙虾,网友很快用“龙虾”作为它的代称,并把安装、配置、训练和调用OpenClaw的过程形象地称为“养龙虾”。OpenClaw通过整合多渠道通信能力与大语言模型,具备持久记忆、主动执行能力,可在本地私有化部署。3月初,OpenClaw成为GitHub上Star数最多的软件项目,总Star数突破25万。伴随其爆发式传播,合肥、深圳、无锡等多地相继出台扶持政策,围绕免费部署、算力补贴、人才和创业支持等方面加快布局。
与此同时,OpenClaw伴随的安全风险逐渐显现,工信、公安、行业协会及高校等多部门领域密集发布风险预警和使用提示,显示“龙虾”并非一般意义上的效率工具,而是兼具高权限、强执行、广连接特征的新型智能体,其安全风险已演化为覆盖办公、开发运维、个人助手、金融交易、工业生产和校园网络等多场景的复合风险。综合来看,OpenClaw在架构设计、默认配置、漏洞管理、插件生态、行为管控等方面存在较大安全风险。各方提出的防范建议也较为一致,主要包括:加强控制权限管理、强化网络边界隔离、做好漏洞补丁修复等,推动OpenClaw在安全、合规、可控前提下规范应用。
1. NVDB发布关于防范OpenClaw开源AI智能体安全风险的预警提示
2月6日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)发布预警,称监测发现OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。
NVDB指出,OpenClaw(曾用名Clawdbot、Moltbot)是一款开源AI智能体,其通过整合多渠道通信能力与大语言模型,构建具备持久记忆、主动执行能力的定制化AI助手,可在本地私有化部署。由于OpenClaw在部署时“信任边界模糊”,且具备自身持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,可能因指令诱导、配置缺陷或被恶意接管,执行越权操作,造成信息泄露、系统受控等一系列安全风险。
NVDB建议相关单位和用户在部署和应用OpenClaw时,充分核查公网暴露情况、权限配置及凭证管理情况,关闭不必要的公网访问,完善身份认证、访问控制、数据加密和安全审计等安全机制,并持续关注官方安全公告和加固建议,防范潜在网络安全风险。(来源:工业和信息化部网络安全威胁和漏洞信息共享平台)
2. 国内专家针对全民“养龙虾”热潮表示,需防范失控风险
3月10日,奇安信安全专家汪列军针对近期OpenClaw发展迅速,全民“养龙虾”热潮表示,在OpenClaw加速AI向“超人化”演进的进程中,存在四点风险:
一是权限失控风险。OpenClaw的设计初衷是拥有操作系统的最高权限以执行复杂任务。然而由于它具备“超级权限”和“超级能力”,一旦配置不当或被恶意诱导,可以轻松突破人类设定的安全围栏。
二是“插件中毒”风险。OpenClaw的Skill(插件)拥有的权限包括文件系统读写、任意代码执行、网络访问,一个Skill拿到的权限甚至比大多数公司员工都大。AI助手(智能体)一旦被恶意篡改或植入病毒,这些权限全归攻击者所有,各种密码、系统指令、加密钱包、API密钥等将完全暴露,可被任意操作。
三是远程入侵风险。许多用户在部署时缺乏安全意识,直接将OpenClaw的管理接口暴露在公网上,且未修改默认凭证或关闭不必要的端口。这使得黑客可以轻易扫描并接管这些“AI助手”,将其作为跳板攻击内网,或直接窃取服务器上的敏感数据。
四是数据隐私泄露的风险。由于“龙虾”需要读取本地文件、浏览记录甚至代码库来完成任务,若部署在存有个人私密资料(如身份证照、财务数据、公司机密)的主力电脑上,一旦发生上述失控或被黑,所有数据将直接“裸奔”。工信部特别提醒,此类应用可能导致敏感信息被非法上传至境外服务器或被恶意程序窃取。
对于普通人而言,若想体验或使用这类AI助手,如何规避风险?全国政协委员,安天科技集团董事长、首席架构师肖新光给出两点建议:(1)对于个人用户来说,不要在日常使用的设备或存储重要本地信息的设备上部署相关程序。“龙虾”运行对算力和资源要求不高,可选择旧设备、购置二手设备安装,也可租用云主机,部分平台厂商还提供快捷解决方案;(2)要做好设备的基础安全配置加固工作,停用并关闭不使用的服务端口。在安装Skill时,只安装必要的,默认仅开启核心Skill;谨慎使用自动登录功能,针对支付类Skill,要设定严格的权限控制策略,对于花钱、删除等操作,要求必须手工确认。鉴于Skill投毒事件频发,要谨慎进行Skill扩展。此外,还应安装具备Skill检测能力的主机安全软件,以加强防护。
汪列军认为,还应避免在日常办公电脑、存有重要个人资料(照片、文档、账号密码等)的个人电脑上安装OpenClaw。因为AI失控执行删除操作或被黑客控制,损失将是不可逆的。(来源:环球时报)
3.CNCERT发布《关于OpenClaw安全应用的风险提示》
3月10日,国家互联网应急中心(CNCERT)发布《关于OpenClaw安全应用的风险提示》。提示指出,当前OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。
前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险,具体包括:(1)“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露;(2)“误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除;(3)功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”;(4)安全漏洞风险。截至目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。
建议相关单位和个人用户在部署和应用OpenClaw时,采取以下安全措施:(1)强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题;(2)加强凭证管理,避免在环境变量中明文存储密钥;建立完整的操作日志审计机制;(3)严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序;(4)持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。(来源:国家互联网应急中心)
4.国家工业信息安全发展研究中心发布《关于工业领域OpenClaw应用的风险预警通报》
3月12日,国家工业信息安全发展研究中心发布《关于工业领域OpenClaw应用的风险预警通报》。通报指出,近期,开源AI智能体OpenClaw(俗称“龙虾”)以其颠覆性的“人机交互”模式,在技术社区及公众领域引发广泛关注。OpenClaw(曾用名Clawdbot、Moltbot)是一款开源AI智能体,可依据自然语言指令直接操控计算机完成相关定制化操作,具备持久记忆、主动执行等技术能力,目前正加速在工业领域研发设计、生产制造、运维管理等环节部署应用。然而,由于OpenClaw存在信任边界模糊、多渠道统一接入、大模型灵活调用、双模持久化记忆等特点,一旦缺乏有效的权限控制策略或安全审计机制,可能因指令诱导、供应链投毒等被恶意接管,造成工控系统失控、敏感信息泄露等一系列安全风险,严重危害工业企业正常生产运行。
通报强调,工业领域具有数据敏感性高、系统集成度强、工业场景复杂、生产流程严苛等特点,企业在应用OpenClaw赋能提升生产效率、优化流程管理的同时,也因其高权限设计、自主决策特性与工业场景适配性偏差等问题,面临系统越权失控、敏感信息泄露、外部攻击面增加等潜在风险隐患,主要内容包括:一是工业主机越权与生产失控风险。企业在操作员站、工程师站部署应用OpenClaw,需授予其较高的系统权限,辅助执行相关工业生产控制。然而,OpenClaw存在权限管控机制固有缺陷,极易出现越权执行操作,无视操作员合法指令,擅自发布错误或异常操作指令,可能直接干扰生产流程、破坏设备运行逻辑,进而造成参数紊乱、产线中断、设备损毁等严重后果,甚至引发安全生产事故。二是工业敏感信息泄露风险。目前已发现多个适用于OpenClaw的功能插件被确认为恶意插件或存在潜在的安全风险,如若工业企业在使用OpenClaw过程中,感染恶意插件且未设置安全防护策略,攻击者可直接利用恶意插件窃取工业图纸、API密钥等核心机密信息。此外,由于OpenClaw对指令的理解精度不稳定,可能在理解操作指令和意图上存在偏差,错误调用数据导出或内容发布功能,并利用其已获取的系统权限,将本应隔离保存的关键工艺参数、生产数据等内部敏感信息,直接发布在互联网上。三是工业企业攻击面扩展与攻击效果放大风险。若工业企业在部署OpenClaw服务时未对默认网络监听配置进行修改,且缺乏有效的边界防护措施,可导致OpenClaw管理界面直接暴露在公共互联网上,极易通过网络空间测绘方式快速发现,攻击者可结合当前OpenClaw已经爆出的80余个安全漏洞,低成本实施精准匹配利用,快速获取平台控制权限。同时,由于OpenClaw具备脚本执行、工具调用及网络访问能力,一旦被攻陷,可能被攻击者作为自动化攻击助手,对企业内部网络开展资产探测、漏洞利用等,实现横向移动或持久化控制,进而扩大攻击效果。
通报提出,建议工业企业参照《工业控制系统网络安全防护指南》《工业互联网安全分类分级管理办法》等相关要求,参考工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)已发布的“六要六不要”建议,在部署和应用OpenClaw时强化安全防护措施,主要内容包括:(1)加强控制权限管理。原则上禁止向OpenClaw提供系统级权限,避免将操作系统管理权限、命令执行能力或关键系统资源直接开放给智能体调用。确需授权的,应经过充分的安全评估与审批,严格限定权限范围,并对智能体运行过程实施持续安全监测与审计,防止其对文件系统、系统命令及网络资源进行异常控制;(2)强化网络边界隔离。OpenClaw应部署于独立的隔离区,严禁与工业控制网络直接连通。禁止企业将OpenClaw默认管理端口(如Web UI、API接口)直接暴露于互联网,若需远程访问,应通过企业级VPN、零信任网络(ZTNA)或跳板机进行受控接入;(3)做好漏洞补丁修复。应从官方渠道下载部署最新稳定版,并开启自动更新提醒,及时进行版本更新和安装安全补丁。在升级前备份数据,升级后重启服务并验证补丁是否生效。同时严格管理插件来源,仅从可信渠道安装经过签名验证的扩展程序。(来源:国家工业信息安全发展研究中心)
5.NVDB发布“龙虾”“六要六不要”使用建议
3月12日,针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。
在典型应用场景安全风险方面:
一是智能办公场景主要存在供应链攻击和企业内网渗透的突出风险:(1)场景描述:通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等;(2)安全风险:引入异常插件、“技能包”等引发供应链攻击;网络安全风险在内网横向扩散,引发已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险;(3)应对策略:独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。
二是开发运维场景主要存在系统设备敏感信息泄露和被劫持控制的突出风险:(1)场景描述:通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等;(2)安全风险:非授权执行系统命令,设备遭网络攻击劫持;系统账号和端口信息暴露,遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露;(3)应对策略:避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。
三是个人助手场景主要存在个人信息被窃和敏感信息泄露的突出风险:(1)场景描述:通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等,并可作为知识学习和生活娱乐助手;(2)安全风险:权限过高导致恶意读写、删除任意文件;互联网接入情况下遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取;(3)应对策略:加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。
四是金融交易场景主要存在引发错误交易甚至账户被接管的突出风险:(1)场景描述:通过企业或个人部署“龙虾”,调用金融相关应用接口,进行自动化交易与风险控制,提高量化交易、智能投研及资产组合管理效率,实现市场数据抓取、策略分析、交易指令执行等功能;(2)安全风险:记忆投毒导致错误交易,身份认证绕过导致账户被非法接管;引入包含恶意代码的插件导致交易凭证被窃取;极端情况下因缺乏熔断或应急机制,导致智能体失控频繁下单等风险;(3)应对策略:实施网络隔离与最小权限,关闭非必要互联网端口;建立人工复核和熔断应急机制,关键操作增加二次确认;强化供应链审核,使用官方组件并定期修复漏洞;落实全链路审计与安全监测,及时发现并处置安全风险。
在安全使用建议方面:
一是使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
二是严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
三是坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
四是谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
五是防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
六是建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。(来源:工业和信息化部网络安全威胁和漏洞信息共享平台)
6.高校集体官宣,严禁安装OpenClaw
3月12日,部分高校为切实保障全校师生的个人信息安全、校园网络安全及数据资产安全,已发布防范OpenClaw相关风险事项的预警通知。北京建筑大学、华南师范大学、华中师范大学等高校则明确禁止在学校办公电脑、服务器等设备上安装OpenClaw。
安徽师范大学称,全校师生应结合自身实际需求理性看待该工具,切勿因跟风心理盲目安装、部署“龙虾”AI智能体,尤其避免在接入校园网的设备、办公电脑、存储有个人敏感信息和工作数据的设备上使用。校内各单位、教职工严禁在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具,杜绝校园工作数据泄露、系统受攻击等问题,守住校园数据安全底线。
北京大学通知,在服务器或个人电脑上部署OpenClaw,务必确认服务未暴露至校园网或公网。计算中心将定期扫描校园网内开放的OpenClaw相关端口,发现未加固实例将通知相关单位整改。
北京建筑大学提示,为保障学校网络与信息安全,现提醒如下:强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题。并禁止在学校办公电脑以及服务器上安装OpenClaw。
广东药科大学告知,已部署使用OpenClaw的师生,关闭不必要的端口映射与公网访问,设置文件与Http访问白名单,明确约束模型不得将外部内容视为可执行指令。时常检查设备是否存在异常进程、陌生网络连接等,及时更改相关账号密码,消除安全隐患。
华南师范大学指出,如果确实需要学习测试OpenClaw功能,请严格遵守以下要求:严禁在生产环境和办公电脑安装,包括学校的办公电脑、服务器、智能终端等生产设备,绝对不能安装OpenClaw。严禁向其提供任何敏感信息,不要输入办公系统账号密码、服务器管理权限、个人敏感信息、科研数据等内容。严禁直接开放公网访问,不要把工具链接分享给他人,也不要设置成在外网也能访问的状态,避免被外部人员攻击利用。
华中师范大学强调,为保障学校网络与信息安全,现提醒如下:请立即核查是否存在OpenClaw相关部署,重点排查公网暴露情况、权限配置及凭证管理情况。如确需使用,应立即关闭不必要的公网访问,完善身份认证、访问控制、数据加密和安全审计等安全机制,严格限制其权限范围。并禁止在信息化办公室分配的服务器上安装OpenClaw。
山东大学提醒,做好“虾池”安全。在测试机、Docker沙箱上安装部署OpenClaw,避免在个人主力计算机或办公计算机上直接安装;配置防火墙,不将OpenClaw网关(默认端口18789)暴露于互联网上。尽量使用OpenClaw连接本地部署大模型,谨慎连接使用云端大模型,做到“数据不出域”。
西北工业大学要求,单位或个人部署使用前,充分排查公网暴露情况、权限配置及凭证管理状态,及时关闭不必要的公网访问入口;完善身份认证、访问控制、数据加密、安全审计等安全机制。(来源:高校驿站)
7.国家网络与信息安全信息通报中心通报OpenClaw安全风险预警
3月13日,国家网络与信息安全信息通报中心发布通报,OpenClaw自发布以来,凭借其强大的自动化任务处理能力与开放式插件生态,在全球范围内引发部署热潮。国家网络与信息安全信息通报中心监测数据显示,目前全球活跃的OpenClaw互联网资产已超20万个,其中境内活跃的OpenClaw互联网资产约2.3万个,呈现爆发式增长态势,主要集中在北京、上海、广东、浙江、四川、江苏等互联网资源密集区域。大量暴露于互联网的OpenClaw资产存在重大安全风险,极易成为网络攻击的重点目标。
OpenClaw在架构设计、默认配置、漏洞管理、插件生态、行为管控等方面存在较大安全风险,一旦被攻击者利用,可能导致服务器被控制、敏感数据泄露等严重安全问题。具体包括:(1)架构设计缺陷多,层层皆可破。OpenClaw采用多层架构,但是每层均存在设计缺陷。IM集成网关层可被攻击者伪造消息绕过身份认证,智能体层可被多轮对话修改AI智能体行为模式,执行层与操作系统直接交互存在被完全控制风险,产品生态层遭投毒的恶意技能插件可批量感染用户设备;(2)默认配置风险高,公网暴露广。OpenClaw默认绑定0.0.0.0:18789地址并允许所有外部IP地址访问,远程访问无需账号认证,API密钥和聊天记录等敏感信息明文存储,公网暴露比例高达85%;(3)高危漏洞数量多,利用难度低。OpenClaw历史披露漏洞多达258个,其中近期暴露的82个漏洞中,超危漏洞12个、高危漏洞21个、中危漏洞47个、低危漏洞2个,以命令和代码注入、路径遍历和访问控制漏洞类型为主,利用难度普遍较低;(4)供应链投毒比例高,生态不安全。针对ClawHub的3016个技能插件分析发现,336个插件包含恶意代码,占比高达10.8%。17.7%的ClawHub技能插件会获取不可信第三方内容,成为间接引入安全隐患的载体。2.9%的ClawHub技能插件会在运行时从外部端点动态获取执行内容,攻击者可远程修改AI智能体执行逻辑;(5)智能体行为不可控,管控难度大。OpenClaw智能体在执行指令过程中易发生权限失控现象,导致越权执行任务并无视用户指令,可能会出现删除用户数据、盗取用户信息、接管用户终端设备等情况,造成重大经济损失。
OpenClaw风险防范建议:(1)及时升级版本。通过可信来源获取安装程序,关注官方安全公告,及时更新至最新版本,及时修复已披露安全漏洞;(2)优化默认配置。仅在本地或内网地址运行,避免绑定公网地址或开放不必要端口,如使用反向代理,需配置身份认证、IP白名单和HTTPS加密;(3)谨慎安装第三方插件。通过官方渠道获取第三方技能插件,避免安装来源不明的扩展程序。对已安装插件进行功能审查,发现可疑行为立即卸载;(4)加强账户认证管理。启用身份认证机制,设置高强度密码并定期更换,避免使用弱口令;(5)限制智能体执行权限。对AI智能体的操作能力进行必要限制,仅允许执行白名单中的系统命令和操作权限,防止AI智能体被恶意指令利用后对个人终端设备造成实质性破坏。(来源:公安部网络安全保卫局)
8.中国互联网金融协会发布《关于OpenClaw在互联网金融行业应用安全的风险提示》
3月15日,中国互联网金融协会发布《关于OpenClaw在互联网金融行业应用安全的风险提示》。提示指出,开源AI智能体OpenClaw(“龙虾”)下载与使用热度持续攀升,该智能体通常默认获取较高系统权限,可依据自然语言指令直接操控计算机等终端。日前,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)、国家互联网应急中心(CNCERT)已发布相关安全风险提示。当前,互联网金融行业线上化、数字化程度极高,直接处理客户的资金、资产、账户和个人金融数据等关键敏感信息。OpenClaw智能体虽能提升工作效率,但其默认的高系统权限与弱安全配置,极易被攻击者利用,成为窃取敏感数据或非法操控交易的突破口,给行业带来严峻的风险挑战。对此,中国互联网金融协会现就有关风险提示如下:
一是主要风险表现:(1)资金损失风险。OpenClaw已公开披露多个中高危漏洞,攻击者可利用此类漏洞或通过提示词注入等方式获取设备控制权。另外其普遍使用的功能插件(Skills)缺乏有效的社区安全审核机制,已发生多起恶意插件投毒事件。在金融场景下,上述风险可能被利用窃取网银密码、支付密钥、证券交易API凭证等金融敏感信息,从而登录网上银行、证券交易系统等发起资金操作,造成客户资金损失;(2)交易责任风险。OpenClaw智能体具备自主执行多步操作的能力,已有用户将其用于股票监控和投资策略回测等金融场景。自动化执行过程可能误操作资金转账和投资产品购买,导致实际损失。当前人工智能技术尚不具备完全可解释性,自动化执行金融交易后的责任主体难以认定,相关法律责任存在较大不确定性;(3)数据合规风险。OpenClaw智能体具备持久记忆功能,运行过程中产生的数据持续存储在本地会话记录和记忆文件中,在其调用大模型API接口或其他操作时,相关数据可能传输至第三方。互联网金融场景涉及征信数据、信贷审批材料、交易流水等高度敏感数据,上述数据进入AI处理链路后,其可访问范围和留存周期可能超出原有业务目的的必要范围,引发金融数据管理合规风险;(4)新型诈骗风险。不法分子可能以“AI代炒股”“稳赚不赔”等话术实施投资诈骗,利用“龙虾”热度批量仿冒金融机构发布虚假信息,诱导社会公众下载仿冒应用或向指定账户转账。此外,不法分子还可能以“代为安装”“远程调试”等名义获取消费者设备控制权,趁机植入恶意程序或窃取金融敏感信息。相关报告显示,涉及AI的金融诈骗案件呈快速增长态势,公众对此类新型诈骗手段的识别能力有待提升。
二是防范建议。针对上述风险,中国互联网金融协会提出以下防范建议:(1)建议金融消费者在办理网上银行、证券交易、支付等个人金融业务的终端上极其谨慎安装OpenClaw。如确有必要安装,建议不授予金融服务类系统操作权限,及时跟进OpenClaw漏洞修复,严控功能插件安装,不在使用时输入身份证号、银行卡号、支付密码等敏感信息。另外,此类应用在运行过程中持续调用大模型接口,可能会产生较高的Token费用,建议使用者密切关注;(2)建议金融消费者高度警惕以“养虾理财”“AI代炒股”“稳赚不赔”等名义实施的金融诈骗活动,涉及转账、投资等操作务必通过正规渠道,不轻信他人以“代为安装”“远程调试”等名义接触个人设备;(3)建议从业机构不在涉及客户信息处理、资金操作、风控审核、交易执行等金融业务的终端上安装OpenClaw,不将客户金融信息、交易数据、信贷审批材料等敏感数据输入该智能体或接入其处理链路;(4)建议从业机构将对OpenClaw等智能体应用的安全管理纳入本单位信息安全管理范围,面向单位员工组织专项安全培训,提高对此类智能体应用安全风险的识别和防范能力。(来源:中国互联网金融协会)
9.“养龙虾”的第一批“受害者”出现了,有人专门花钱卸载
3月11日消息,随着“养龙虾”风潮扩散,多家企业官宣“龙虾”模型,还有部分地区已将其应用到政务服务场景中。然而,“养龙虾”也存在不少风险和隐患。
相关话题#第一批养虾人已经开始卸载了#登上热搜,引发网友热议。有网友反馈,“养龙虾”过程中,出现了乱删邮件、隐私泄露等问题。据封面新闻,有网友在网络上分享自己使用OpenClaw的经历:他将自己的工作邮箱交给了OpenClaw打理,指令是:“检查收件箱,提出你想归档或删除的邮件。”他特意附加了“未经许可不要有任何操作”的限制。然而,“龙虾”无视该网友连续发出的“停下来”的指令,疯狂地删除了数百封邮件。据新消费日报,深圳一名程序员分享在安装OpenClaw的第三天,因API密钥被盗,在凌晨收到了高达1.2万元的Token账单。由于OpenClaw具有极高的自动化权限,一旦密钥泄露,AI便可能在后台疯狂调用模型,让用户在不知不觉中背负巨额消费。
“养龙虾”带来的隐私与安全风险,正持续引发网友担忧。据媒体报道,OpenClaw爆火后,也带火了二手交易平台的“龙虾上门安装服务”。然而,近日,上门卸载又迅速成为新的热门业务。(来源:人民日报)
10.中国信通院联合高校发现OpenClaw高危漏洞并协助快速修复
3月16日,中国信通院发布消息称,近期,中国信息通信研究院(简称“中国信通院”)与上海交通大学、南京大学组成的联合研究团队,对开源自主智能体框架OpenClaw进行了深度安全审计,通过静态分析与动态实战测试,发现并验证了一项危害严重的LLM驱动型命令注入(LLM-Driven Command Injection)漏洞。
目前,研究团队已正式启动负责任的漏洞披露流程,并将相关研究成果及修复建议同步上报至工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)人工智能产品安全漏洞专业库(CAIVD,https://ai.nvdb.org.cn)。
研究发现,OpenClaw在处理自然语言指令并转化为系统工具调用(Tool Call)的过程中,其bash-tools模块存在严重的逻辑缺陷:系统未对LLM生成的命令行参数进行严密的转义处理,导致攻击者可通过诱导性Prompt绕过内置的正则防御,在宿主机上实现远程代码执行(RCE)及敏感数据外带。
研究团队已完成多种主流模型环境下的攻击链路验证,并向GitHub社区报告了相关ISSUE并协助尽快修复此高危安全隐患。中国信通院将持续关注OpenClaw安全风险,助力产业界安全应用。(来源:中国信通院)
11.国家安全部发布《“龙虾”(OpenClaw)安全养殖手册》
3月17日,国家安全部发布《“龙虾”(OpenClaw)安全养殖手册》。OpenClaw(昵称“龙虾”)是一款开源AI智能体工具,上线不久便迅速成长为2026年度现象级“开源奇迹”。不少用户从付费安装“龙虾”,到付费卸载“龙虾”,养“龙虾”正在成为一场智能体的狂欢。但火热的“龙虾”在创新改变生活的同时,也存在原生风险。国家安全部提示,广大用户要理性辨别、规范使用,以积极的心态和慎重的执行拥抱人工智能时代,让“龙虾”成为遵规守纪、产能高效的“数字员工”。
一是摸清“龙虾”的生产特点。“龙虾”智能体通过整合通信软件和大语言模型,依托高权限实现自主操作,成为其核心优势。主要包括:(1)从“给出方案”到“落地执行”。“龙虾”不像大模型智能体通过问答提供咨询建议,而是可以通过聊天程序远程执行用户指令,自主完成任务;(2)从“固定功能”到“多种插件”。“龙虾”内置了大量技能插件,用户可直接下载使用,形成覆盖文件管理、邮件撰写、日历调度、网页浏览、定时任务等多场景的工具链;(3)从“普通工具”到“自我进化”。“龙虾”可以长期记忆用户使用记录,持续理解用户行为偏好,“越用越懂用户”,所以大家称之为“养龙虾”;(4)从“被动等待”到“主动服务”。“龙虾”可根据用户要求,主动感知外部情况,主动触发预警或执行动作,完成“夜间下达指令、晨间获取成果”的智能服务。
二是了解养“龙虾”的风险隐患。主要包括:(1)主机可能被接管。为实现“做事”能力,用户常赋予其最高系统权限,可能引发因AI误操作造成的数据损失。更严重的是,运行后可能被攻击者神不知鬼不觉获取设备管理权限,从而引发主机被远程操控,资源被非法占用等安全风险;(2)数据可能被窃取。部分用户缺乏数据安全意识,个人敏感数据交由“龙虾”处理,一旦被攻破,可能造成个人隐私泄露,带来财产与安全风险;(3)言论可能被篡改。“龙虾”智能体可在社交网络自主发声,一旦被攻击者接管,可能被用于生成和传播虚假信息、实施诈骗等不法活动;(4)技术可能有漏洞。“龙虾”缺乏专业维护与漏洞修复机制,攻击者可能通过恶意插件投毒等方式,诱导智能体突破权限管控,主动窃取本地设备的核心敏感信息,其隐蔽性远超传统木马程序。
三是“养虾人”必看安全指南。主要包括:(1)给自己的“龙虾”全面体检。检查控制界面是否暴露在公网、权限配置是否过高、存储的凭证是否已泄露、安装的插件来源是否可信等问题。对于严重安全风险,请立即采取隔离、下线等处置措施;(2)为自己的“龙虾”做好防护。必须遵循最小权限原则,严格限制智能体的操作范围。对存储的敏感数据必须进行加密,建立完整的操作审计日志,尽量在隔离环境(如专用虚拟机、沙箱)中运行“龙虾”,限制其对核心资源的访问;(3)让自己的“龙虾”老实好用。“龙虾”并非供人娱乐的数字宠物,而是能够自主执行任务、承担流程操作、持续学习成长的“数字员工”,养“虾”人应理性看待、规范使用,让其在合规、安全、可控的前提下成为提升治理效能,服务生产生活的数字化生产工具。(来源:国家安全部)
12.国家互联网应急中心发布OpenClaw安全使用实践指南
3月22日,国家互联网应急中心发布OpenClaw安全使用实践指南,面向普通用户、企业用户、云服务商以及技术开发者/爱好者,提出安全防护建议。
针对普通用户,国家互联网应急中心提出六项建议,一是建议使用专用设备、虚拟机或容器安装OpenClaw,并做好环境隔离,不宜在日常办公电脑上安装;二是建议不将OpenClaw默认端口(18789\19890)暴露到公网;三是建议不使用管理员或超级用户权限运行OpenClaw;四是建议安装可信技能插件(Skills);五是建议不在OpenClaw环境中存储/处理隐私数据;六是建议及时更新OpenClaw最新版本。
针对企业用户,国家互联网应急中心提出八项建议,一是建议做好智能体应用的安全管理制度与使用规范;二是建议做好智能体运行环境的基础网络与环境安全防护;三是建议做好智能体权限管理与边界控制;四是建议做好智能体运行监控与审计追踪;五是建议做好智能体关键操作保护策略;六是建议做好智能体供应链安全与代码管理;七是建议做好智能体凭证与密钥管理;八是建议做好人员培训与应急演练。
针对云服务商,国家互联网应急中心提出三项建议,一是建议做好云主机基础安全层面的安全评测与加固;二是建议做好安全防护能力部署/接入;三是建议做好供应链及数据安全防护。
针对技术开发者/爱好者,国家互联网应急中心提出三项建议,一是建议做好基础配置加固;二是建议做好运行环境隔离;三是建议做好供应链防范。(来源:国家互联网应急中心)
1.OpenClaw成为GitHub上Star数最多的软件项目
3月3日,OpenClaw正式超越React,成为GitHub上Star数最多的软件项目,总Star数突破25万。React——这个驱动了现代Web大部分应用的JavaScript框架——花了十多年才达到这个里程碑。而OpenClaw只用了大约60天。
这不仅仅是一个虚荣指标。它代表GitHub历史上增长最快的开源项目,也标志着开发者关注点的根本性转变。(来源:OpenClaw)
2.安徽省合肥市高新区发布《合肥高新区打造人工智能OPC创业生态示范区行动计划(征求意见稿)》
3月6日,安徽省合肥市高新区发布《合肥高新区打造人工智能OPC创业生态示范区行动计划(征求意见稿)》,推出15条硬核举措,称全方位护航OpenClaw等开源AI项目落地深耕,致力打造“AI+超级个体/一人公司(OPC)”新业态标杆,最高予以1000万元资金扶持。(来源:央视新闻)
3.深圳市龙岗区人工智能(机器人)署发布《深圳市龙岗区支持OpenClaw&OPC发展的若干措施(征求意见稿)》
3月7日,深圳市龙岗区人工智能(机器人)署发布《深圳市龙岗区支持OpenClaw&OPC发展的若干措施(征求意见稿)》。
征求意见稿提出十大支持措施,分别是OpenClaw免费部署与开发支持、OpenClaw专属数据服务支持、OpenClaw类智能体工具采购支持、OpenClaw类智能体工具应用示范支持、AIGC模型调用支持、算力与场景应用支持、人才与创业空间支持、基金融资支持、产品出海支持、赛事奖励支持。围绕上述措施,征求意见稿提出多项资金补贴、奖励、优惠等支持政策。
征求意见稿指出,鼓励市场化、专业化平台载体推出“龙虾服务区”,免费提供OpenClaw部署服务,符合条件的给予一定补贴。开放低空、交通、医疗、城市治理等高质量脱敏公共数据,减免公共数据使用费用;对购买数据治理、标注、数据资产入表等服务用于OpenClaw框架相关的开发、应用、研究的,按实际支付的费用给予50%优惠。(来源:深圳市龙岗区人工智能(机器人)署)
4.江苏省无锡市高新区、常熟市发布文件,支持OpenClaw等开源社区发展
3月9日,江苏省无锡市高新区发布“养AI龙虾12条”——《关于支持OpenClaw等开源社区项目与OPC社区融合发展的若干措施(征求意见稿)》。
征求意见稿提出以下支持措施:(1)鼓励本地云平台设立“OpenClaw 服务区”。对提供免费部署与开发工具包的平台给予全额补贴,最高不超过100万元。(2)对于搞算法训练需要算力,在研发过程中使用区内智能算力平台的,按照实际发生费用给予补贴,每年每家单位最高30万元。(3)如需要数据来喂“龙虾”,标注服务费用最高补贴50万元,购买数据最高补贴10万元。(4)支持综合利用各类开源工具开展工业大模型开发。开发面向工业质检、设备预测性维护垂直大模型,通过国家级备案的,给予50万元奖励。(5)利用OpenClaw等开源工具实现具身智能机器人、智能质检等关键技术,最高支持500万元。(6)鼓励设立“AI+制造”联合开源实验室。制造业龙头牵头搞开源实验室、定开源标准,奖励最高100万元。(7)每年组织典型场景应用评选,对入选示范项目,按企业采购相关技术和产品金额的20%给予补助,最高200万元。(8)初创项目:最长3年办公场地“零房租”支持。(9)高成长企业:最长5年租金补贴,每年最高3000平方米。(10)OpenClaw开源社区优秀贡献者:首次来区创业,最高12万元生活补贴。(11)加强安全标准体系管理。部署OpenClaw时必须通过国产化适配认证,降低供应链风险。(12)加强出海支持和安全服务。提供OpenClaw服务的云服务平台应用强制实施最小权限原则,禁止访问敏感数据目录,定期开展安全攻防演练。探索设立“AI 合规服务中心”,为企业提供数据跨境流动、知识产权保护等专项服务。
同日,常熟市发布《常熟市加快打造OpenClaw 等开源社区推动产业高质量发展的若干措施(征求意见稿)》,推出13条举措。
具体包括:(1)政策为OpenClaw用户提供全流程的免费部署实施与技能培训服务,鼓励市场化、专业化平台加入,对服务成效显著、符合认定条件的平台机构,给予最高300万元的专项补贴,让“上手”不再难。(2)常熟提供OpenClaw专属数据服务支持。面向符合条件的开发主体,免费开放经脱敏处理的政府公共服务数据资源,并全额减免相关公共数据使用费用。 (3)常熟率先推出智能体安全与适配认证服务,支持平台公司为OpenClawSkill社区开发者提供全方位的安全认证及环境适配认证服务。根据年度认证服务规模与质量,给予服务提供商一定支持,确保技术应用安全可控。(4)常熟建立智能算力资源协调机制,为经认定的OPC社区新入驻的有关OpenClaw开发应用类企业提供算力资源补贴及相关基础技术支持服务。(5)依托人工智能专项基金,精准支持人才运用“OpenClaw”工具创办OPC。鼓励各类资本进行长期战略投资,支持OPC全生命周期成长。(6)如果能在常熟市主办或承办的各级创新创业大赛等活动中获奖,符合条件的给予资金奖励,并可直接立项为市级“昆承英才”。(7)常熟聚焦具身智能、纺织服装、直播电商、文创设计等特色领域建设OPC社区,为大家搭建”朋友圈“,每年遴选具有产业引领的示范OPC社区,对建设运营方给予最高200万元补贴。 (8)常熟支持综合利用各类开源工具,面向工业检测、纺织服装等重点垂直领域开展工业大模型开发与攻关,对入选常熟市垂直领域模型的企业,给予资金支持。(9)常熟鼓励制造企业采购或利用OpenClaw等类智能体技术进行数字化改造与业务创新。对成功落地并服务于制造业企业的开发推广项目,按不超过项目总投入的30%给予资金补贴,单家企业年度最高补贴100万元。(10)创业初期,30天免费办公、住宿、餐饮,还有沪常通勤的“常来沪往”高铁补贴,让创业者轻装上阵、后顾无忧。(11)聚焦OPC全生命周期需求,提供全天候、全链条、全流程服务,实现线上一键呼叫、线下精准对接。(12)持OPC运用“OpenClaw”工具生产经营,对于入选各级人才计划的OPC项目,最高可给予600万元综合支持。(13)分层分类保障OPC人才多元安居需求,从每月最高1500元的租房补贴到最高6万元的一次性落户(租房)补贴和最高200万元的购房补贴,应有尽有。(来源:央视新闻)
5.全国两会期间,多位代表、委员发表就OpenClaw 发表看法
3月8日,澎湃新闻发布消息,梳理两会期间多位代表、委员就OpenClaw 发表的看法。
全国政协委员、360集团创始人周鸿祎表示,“龙虾”是一个非常好的概念,把原来看不见摸不着的云上软件,变成了每个人在电脑里养的专属助手,而且操纵起来非常方便。他同时指出,“龙虾”现在还在早期,配置“龙虾”对普通人来说是一件“非常难”的事。“我们很快会发一个一键安装的版本,让每个人养‘龙虾’都很方便。”
全国政协委员、中国工程院院士王坚8日在接受采访时表示,OpenClaw会很快便宜下来并普及,任何行业内的人都不会没有看到它的存在。
3月7日,在十四届全国人大四次会议广东代表团代表小组会议现场,全国人大代表、中国工程院院士、鹏城实验室主任高文在发言时也提及最近爆火的“养龙虾”。他表示,“昨天(6日)晚上,马化腾说连他也没有想到,这个‘龙虾’会火到这种程度。”
“‘养龙虾’的走红并非孤立现象,智能工具正快速进入大众视野。”全国政协委员、中国科学院计算技术研究所研究员张云泉说,“这将对未来的工作方式乃至逻辑产生深远影响”。张云泉说,过去需要人工完成的简单重复任务,将逐步被智能体替代,人得以把更多精力投入创意设计、复杂决策等高价值工作。这也对从业者能力提出了更高要求。
张云泉表示,当前不少工业企业并非直接训练大型模型,而是开发各类智能体,逐步替代生产流程中可智能化的环节,推动流程再造。在个人应用领域,数字员工乃至“一人公司”(OPC)等新模式正迅猛发展。(来源:澎湃新闻)
6.腾讯宣布启动“龙虾”全国免费安装计划
信息梳理 | 李 坤
编 辑 | 吴若恒

夜雨聆风