Warning: session_start(): open(/var/www/vhosts/vandaily.com/php_session/sess_308e2df3f4232ad08e1c5ca6c7314ec4, O_RDWR) failed: No space left on device (28) in /var/www/vhosts/vandaily.com/httpdocs/includes/session_new.php on line 34
養"龍蝦"安全警報拉響,免費的卸載指南來了 | 溫哥華地產中心
   

養"龍蝦"安全警報拉響,免費的卸載指南來了

Shodan 平台監測顯示,全球有超過拾幾萬個 OpenClaw 實例直接暴露在公網上,處於零認證狀態,奇安信數據顯示其中相當數量位於中國境內。


工信部也專門發布了風險提示,OpenClaw 網關在默認配置下不核驗請求來源,用戶只需在瀏覽器裡誤點壹個惡意鏈接,攻擊者就能通過本地端口接管 Agent 的全部系統權限。

更麻煩的是,有些人甚至還沒裝上正版,就已經先交了第壹筆學費。

安全研究機構 Huntress 在 2026 年 2 月發現,有人趁 OpenClaw 大熱,在 GitHub 上偽造安裝包,植入 Vidar 信息竊取木馬和 GhostSocks 代理惡意軟件。

連 Bing 搜索廣告都被拿來做引流,用戶搜索「OpenClaw Windows」,AI 推薦鏈接直接指向了壹個剛創建的惡意 GitHub 倉庫。這批假安裝包從 2 月 2 日掛上去,到 2 月 10 日才被發現下架,中間整整八天。



▲Bing AI 搜索結果鏈接到了壹個托管在 GitHub 上的惡意安裝程序。



https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer

插件生態同樣是壹個隱蔽的雷區。


網絡安全機構審計發現,ClawHub插件市場裡約 12% 的 Skill 含有惡意代碼,通常偽裝成加密貨幣助手、YouTube 工具這類熱門類目,壹邊執行正常任務,壹邊在後台偷取 SSH 密鑰、瀏覽器密碼和 API 密鑰。

由於插件大多以 Markdown 或 YAML 格式存儲,普通用戶根本無法肉眼辨別。更要命的是,即便官方下架了已知惡意插件,GitHub 倉庫仍保留著歷史備份。你找人代裝的那壹份,到底順手給你塞了什麼,很多時候連代裝的人自己都未必說得清楚。

這類風險,並不會因為使用者足夠專業就自動消失。

Meta AI 安全研究總監 Summer Yue 將工作郵箱接入 OpenClaw 後,Agent 開始高速刪除郵件,對她反復發出的「STOP」指令毫無響應,最終她不得不物理斷開機器才阻止了損失。



[加西網正招聘多名全職sales 待遇優]
好新聞沒人評論怎麼行,我來說幾句
注:
  • 新聞來源於其它媒體,內容不代表本站立場!
  • 在此頁閱讀全文
     推薦:

    意見

    當前評論目前還沒有任何評論,歡迎您發表您的看法。
    發表評論
    您的評論 *: 
    安全校驗碼 *:  請在此處輸入圖片中的數字
    The Captcha image  (請在此處輸入圖片中的數字)

    Copyright © 溫哥華網, all rights are reserved.

    溫哥華網為北美中文網傳媒集團旗下網站