Aggregator
NightSpire
You must login to view this content
Зачем ломать, если есть @fs? Уязвимость в Vite показывает, как не надо настраивать сервер
非人类身份盗窃爆炸式增长
Zero-Day Chaos: The “BlueHammer” Leak and Microsoft’s High-Stakes Privilege Escalation Crisis
The unauthorized disclosure of functional code for a nascent Windows vulnerability has presented Microsoft with a formidable new
The post Zero-Day Chaos: The “BlueHammer” Leak and Microsoft’s High-Stakes Privilege Escalation Crisis appeared first on Penetration Testing Tools.
从成立 ATH,到模型三连发,阿里想要的是「握指成拳」
The Gemini Trap: How a Fake AI Token Checker Stealthily Hijacks Developer Workstations
An ostensibly innocuous package for validating Google Gemini tokens manifested within the npm repository, yet beneath its rudimentary
The post The Gemini Trap: How a Fake AI Token Checker Stealthily Hijacks Developer Workstations appeared first on Penetration Testing Tools.
Microsoft Warns Storm-1175 Exploits Web-Facing Assets 0-Day Flaws in Medusa Ransomware Attacks
A new ransomware campaign is putting organizations on high alert. A financially motivated threat group known as Storm-1175 has been running fast-paced attacks targeting vulnerable, internet-facing systems — and deploying the Medusa ransomware as the final blow. What makes this group especially dangerous is how quickly it moves: from the moment it breaks in, attackers […]
The post Microsoft Warns Storm-1175 Exploits Web-Facing Assets 0-Day Flaws in Medusa Ransomware Attacks appeared first on Cyber Security News.
The “EvilTokens” Surge: Why Device Code Phishing Exploded 37-Fold in 2026
The architecture of account exploitation is undergoing a profound metamorphosis, as adversaries increasingly eschew traditional subversion in favor
The post The “EvilTokens” Surge: Why Device Code Phishing Exploded 37-Fold in 2026 appeared first on Penetration Testing Tools.
日本越来越多的家庭没有电视
Как правильно проводить пилот WAF
Cultural Crisis: How the Vivaticket Ransomware Attack Paralyzed the Louvre and 3,500 European Landmarks
The March incursion targeting the Vivaticket ticketing platform did not merely strike a solitary enterprise, but rather convulsed
The post Cultural Crisis: How the Vivaticket Ransomware Attack Paralyzed the Louvre and 3,500 European Landmarks appeared first on Penetration Testing Tools.
内存取证-没有debuginfo时如何解决符号表的难题
The Claude Code Leak: How a 500,000-Line npm Blunder Became a Golden Ticket for Hackers
The recent inadvertent exposure of the internal source code for one of the most prominent artificial intelligence instruments
The post The Claude Code Leak: How a 500,000-Line npm Blunder Became a Golden Ticket for Hackers appeared first on Penetration Testing Tools.
“影子AI”危机?绿盟威胁情报“三把锁”,构筑OpenClaw防御体系
2026年,AI智能体被广泛应用,OpenClaw(俗称“龙虾”)凭借其自主决策与本地执行能力,成为企业与开发者的高频提效工具。然而,近期多家权威安全机构接连发布预警:OpenClaw正面临从供应链投毒到远程控制的多维安全威胁。
当内部员工私自部署此类“影子AI”资产,加之部分恶意Skills(插件)存在越权窃取核心数据的行为,传统边界安全防线正面临失效风险。针对这一现状,绿盟科技结合近期实战攻防与样本研判,基于深度威胁情报体系,输出了OpenClawAI供应链情报、OpenClaw失陷情报、OpenClaw钓鱼情报三大核心能力矩阵,为企业应对新型AI威胁提供“知其源、溯其踪、断其链”的实战支撑。
风险一:生态审核缺失下的“AI供应链投毒”
OpenClaw的扩展性高度依赖于其开放的Skills生态(如ClawHub)。监测发现,由于第三方平台缺乏严格的代码安全审核机制,攻击者可轻易植入后门插件,导致AI供应链投毒事件频发。
早在今年二月,绿盟天元实验室便发布了针对ClawHub平台恶意Skills风险的预警报告。持续跟踪表明,尽管OpenClaw官方已宣布开展安全治理,但截至目前,仍有大量高危插件存活,缺乏鉴别能力的非技术侧员工极易在无意间引入风险。
【应对一:OpenClawAI供应链情报——知其源】
绿盟科技依托全球样本监测网络,对主流市场的Skills持续进行动态清洗与深度行为分析。目前,绿盟情报已实现高危Skills黑名单(涵盖密钥窃取、远控后门等类别)的实时输出,并为企业梳理了经过安全验证的“可信Skills库”。企业可借此在插件安装侧建立风险评估机制,从源头切断AI供应链的投毒路径。
风险二: AI执行能力被滥用后的“失陷问题”
一旦恶意Skills被触发或相关底层漏洞被利用,OpenClaw实例即宣告失陷。攻击者可利用AI工具的高权限,静默执行系统命令、窃取浏览器凭证,甚至将其作为跳板发起内网横向渗透。
【应对二:OpenClaw失陷情报——溯其踪】
针对此类攻击,绿盟威胁情报已提取并覆盖了高质量的IOC(威胁指示器)。在EDR(终端)层面,精准定位恶意Skills文件的落盘Hash;在NDR(网络)层面,直击失陷主机主动外联黑产C2的异常流量特征。
此外,研究团队创新性地将“AI异常行为指纹”纳入情报规则库。绿盟情报可通过云端快速同步至本地设备,当内网出现违规外联或异常进程调用时,可实现快速告警并溯源失陷主机,消除“影子AI”的隐蔽潜伏风险。
风险三:诱导下载与钓鱼攻击
近期监测数据显示,黑产团伙正利用OpenClaw的热度,大肆构建钓鱼网络。攻击者针对普通业务人员,利用SEO精准投放高仿钓鱼网站,诱骗员工下载捆绑了木马程序的伪造版客户端,以此实施水坑攻击。
【应对三:OpenClaw钓鱼情报——断其链】
绿盟科技持续监控全网涉OpenClaw的数字资产与钓鱼源头,第一时间对伪造站点进行测绘并提取威胁情报。通过联动企业边界防护设备,在网关侧直接识别并封堵此类仿冒网站,斩断钓鱼攻击链条。
结语:构建AI应用的安全护栏
OpenClaw的普及是技术发展的必然,但其模糊的信任边界机制极易被利用。在强调“发展与安全并重”的当下,面对“龙虾”热潮,企业在享受提效的同时,需重点关注其伴生的安全盲区。
绿盟科技输出的三大专项情报,旨在为企业应对AI智能体威胁提供全生命周期的防御数据支撑。通过精准鉴别风险、提取高保真IOC与源头风险管控,为企业的AI应用构建安全护栏。
防御维度
风险场景
情报能力
知其源
插件引入风险
OpenClawAI供应链情报
溯其踪
失陷与异常行为
OpenClaw失陷情报
断其链
钓鱼站点访问
OpenClaw钓鱼情报
立即接入绿盟威胁情报,防范网络资产沦为恶意AI的法外之地。
Zero-Day Alert: Critical FortiClient EMS Flaw Under Active Exploitation—Patch Now!
Fortinet has issued a stark admonition regarding a critical vulnerability discovered within its FortiClient EMS (Endpoint Management Server)
The post Zero-Day Alert: Critical FortiClient EMS Flaw Under Active Exploitation—Patch Now! appeared first on Penetration Testing Tools.
调查显示俄罗斯 46% 的用户曾用过 VPN
全流程使用AI,完成一次APK重打包。改包名、绕过 Native 校验、重建签名并去掉奖励广告的完整复现
В сети появился код, позволяющий взломать любую Windows. Полный доступ к паролям и всей системе
一只AI“龙虾”的冰火一周:从全网追捧到紧急卸载——OpenClaw爆火背后的三大智能体安全风险与应对
一场轰轰烈烈的“养虾运动”,从全网追捧到紧急卸载,只持续了短短一周。二手平台已经出现另一种服务:远程卸载OpenClaw。价格从499元安装到299元卸载[1],一条“装虾—教虾—卸虾”的产业链迅速形成。第一批“养虾人”的翻车经历[2]也不断出现:
·有人授权OpenClaw访问邮箱,结果邮件被批量删除;
·有人让AI清理磁盘,结果整个目录被误删;
·还有用户因为API Key泄露,一夜之间损失数万美元;
3月10日晚,国家互联网应急中心紧急发布风险提示[3],提醒公众谨慎部署类似AI智能体系统。随后,工信部NVDB(国家信息安全漏洞库)也将OpenClaw列入重点关注名单,明确指出其可能引发网络攻击、数据泄露等重大风险[4]。
一只“龙虾”的命运,在一周之内完成了从全网追捧到紧急卸载的反转。在这场狂热背后,一个更深层的问题浮出水面:当AI从“思考”走向“动手”,我们该如何确保它不会失控?
AI智能体的三大安全风险与应对
与传统AI应用不同,AI智能体具有三个关键能力:访问真实系统资源、调用工具执行任务、自主规划行动步骤等。正是这些能力,让AI从“对话者”进化为“行动者”。但这也意味着,一旦出现安全漏洞,影响将不再局限于模型输出,而可能直接波及真实的系统环境与业务流程。
一只“龙虾”的冰火一周,实际上提前暴露了OpenClaw的三大安全风险,与风险对应的解决方案如下图:
图1 OpenClaw的三大安全风险和应对方案
风险一:影子“龙虾”——隐匿的OpenClaw
OpenClaw的爆火不仅激发了个人用户的尝鲜热潮,也在企业网络中悄然埋下了一类全新的安全隐患——影子AI资产(Shadow AI Assets)。为提升效率或便捷体验,许多员工在未经安全审批的情况下,自行在个人电脑、研发服务器甚至企业内网中部署OpenClaw等AI智能体系统。
从安全视角来看,这类影子AI资产普遍具备以下三大典型特征:
·难以发现:安全团队可能对内部署的AI智能体一无所知,这些系统可能散布于研发服务器、测试环境、云主机甚至员工个人设备上,形成管理盲区。传统资产发现手段难以识别AI智能体的特有指纹,“看不见”成为首要难题。
·漏洞复杂:AI智能体系统通常由模型框架、插件模块及ACP、MCP、API等多种接口组成,各组件间依赖关系复杂,组件供应链投毒、配置错误、权限绕过等风险交织叠加,使得漏洞面显著扩大。
·权限过高:为完成任务,OpenClaw等智能体常被授予访问系统文件、浏览器环境及API接口的高权限。一旦节点被攻击者控制,即可直接窃取敏感数据、执行高权限操作,甚至以此为跳板横向移动,深入渗透企业内网。
这些影子AI资产往往直接接入核心资源——本地文件系统、企业邮箱、API密钥、内网服务接口等。与传统影子IT相比,影子AI资产的权限更高、组件更复杂、隐匿性更强,已然成为企业网络安全的“暗礁”,亟待引起重视。
应对一:雷达“扫虾”——AI资产测绘与风险识别
针对影子AI资产带来的治理困境,绿盟提供AI资产与风险识别智能体,包括能力如下:
1. AI资产自动发现:让隐匿的AI系统无处遁形
通过网络空间测绘与AI资产指纹识别技术,自动发现网络中的能够自动发现隐藏或未纳入管理范围的AI资产。覆盖OpenClaw等智能体平台以及各类AI应用服务节点、模型服务接口和AI运行环境等多种形态的AI资产,形成动态更新的资产清单,彻底消除盲区。AI资产与风险识别智能体发现:截止2026年3月12日上午11点,全球已有12w个开放的OpenClaw在线资产,其中中国含有47,233个资产,占全球国家分布排行第一。
图2 OpenClaw全球资产测绘情况
2. AI资产组件漏洞深度识别:看见AI背后的真实攻击面
通过对智能体关键组件进行漏洞关联分析,可以识别模型框架漏洞、插件风险和工具调用安全缺陷,并提供详细的漏洞说明与修复建议。例如 CVE-2026-27002、CVE-2026-28391、CVE-2026-28474 等漏洞,一旦被利用,攻击者不仅可以控制AI智能体本身,还可能继承其全部系统权限,从而访问AI能够调用的所有资源,包括:宿主机文件系统、容器集群、私有云存储平台(Nextcloud)。换句话说,一旦AI被攻陷,攻击者控制的就不只是一个模型,而是 AI背后的整个系统生态。
图3 OpenClaw漏洞情况
图4 OpenClaw安全治理安全建议
3. 风险画像构建与优先级排序:让高风险AI资产一目了然
结合AI资产测绘与开源供应链分析,识别组件供应链暴露程度及关联漏洞信息等多维数据,为每个AI资产构建风险画像,定位高风险节点(如高危组件、漏洞利用链、外网暴露等),开展风险优先级排序,同时研判潜在的供应链风险。
图5 Openclaw供应链组织成分图谱分析
通过这些能力,企业能够将游离于管控之外的影子AI资产纳入统一安全管理体系,为AI技术的安全落地筑牢防线。
风险二:有毒“龙虾”——被投毒的Skill生态
OpenClaw的能力很大程度上来自其Skills插件生态。通过安装不同Skills,用户可以让AI智能体执行邮件管理、文件处理、自动脚本执行、代码开发辅助等自动化任务。这种插件化架构极大扩展了智能体的能力边界,但也打开了一扇危险的“后门”——一个全新的、隐蔽的攻击面正在形成。
根据安全研究,Skills相关的安全事件可归纳为以下主要类别:
·恶意插件:披着羊皮的“特洛伊木马”: 攻击者将恶意代码伪装成“邮件助手”等正常工具,诱导用户安装。一旦启用,智能体便在后台窃取数据、控制设备等。研究显示,ClawHub近4000个Skills中,36.8%存在安全问题,13.4%含严重漏洞,涉及恶意分发、数据泄露等[5]。
·提示词注入攻击:语言指令成为武器:除了恶意代码直接执行,攻击者还通过精心构造的自然语言指令,诱导AI智能体执行非预期操作。这类攻击利用AI对自然语言的理解缺陷,绕过安全限制。通过诱导性对话,让AI主动交出用户的社保号、银行卡信息[6];OpenAI Codex一名成员的OpenClaw被恶意指令欺骗,转走了价值约45万美元的数字货币[7];
·供应链安全与系统性风险:绿盟科技在《2026网络安全趋势报告》[8]中指出,智能体的自主决策特性放大了供应链风险。当用户从不可信来源安装Skill时,无异于主动把家门钥匙交给陌生人。此类风险涉及身份伪造、决策失控、数据泄露、模型漏洞等多个层面。
可见,Skills生态在赋予AI强大能力的同时,也带来了前所未有的安全挑战。用户需谨慎选择Skills来源,并持续关注安全动态。
应对二:安检“验虾”——Skills全方位测评
针对智能体Skills插件生态日益严峻的安全危机,绿盟构建了Skills安全测评智能体,可以对插件进行系统化安全检测。该测评智能体从三个核心维度展开,形成覆盖代码、行为、权限的全方位检测:
1. 静态代码分析: 从源头识破恶意逻辑
通过自动化扫描Skills源代码,识别可疑函数调用、外联通信逻辑以及数据外传行为。静态分析引擎内置了针对AI插件特有的恶意模式库(如权限边界突破与能力滥用、敏感数据暴露与外流风险、执行面失控风险等),可精准发现隐藏在正常功能代码中的“特洛伊木马”。该引擎对已知恶意模式的检出率可达90%以上。如下图所示,在测试的恶意Skill中识别到了一些恶意模式库中的风险,包含执行面失控、敏感数据暴露与外流风险等。
图6 Skill文件内容静态分析
2. 动态行为检测:在隔离环境中“抓现行”
将插件放入沙箱隔离环境运行,实时监测其文件访问、网络通信、系统权限调用等行为。无论恶意代码如何混淆,只要它在运行时试图读取私钥文件、连接未知C2服务器、或执行异常外传,动态检测引擎都会记录并告警。结合Skill行为沙箱动态分析与静态审计交叉验证,这种“动静态结合”的方式,有效弥补了单一静态分析的盲区。
图7 Skill静态行为交叉验证
3. 权限最小化控制:让插件“各司其职”
对插件能力进行分级管理和细粒度权限控制。通过定义明确的权限边界(如仅允许访问特定目录、禁止外联、限制API调用范围),即使插件存在未知漏洞或被植入恶意代码,其破坏能力也被限制在最小范围内。平台支持基于角色的权限分配,确保每个技能只能访问完成任务所必需的最小资源集。
图8 Skill权限分析
Skills安全测评智能体正是将这种“开门揖盗”的风险降至最低——通过动静态结合的深度检测、权限最小化控制、以及持续的安全自检能力,帮助企业和个人用户在体验“龙虾”浪潮中,守住安全的底线。
风险三:贪婪“龙虾”——恶意消耗Token算力
OpenClaw还暴露出另一个被很多人忽视的问题:Token资源可能被恶意劫持与滥用。与传统对话式AI不同,AI智能体在执行复杂任务时,需要进行大量多轮推理、工具调用、自动代码生成和长上下文分析。这种能力在为用户带来便利的同时,也打开了一扇新的攻击窗口——攻击者可以通过精心构造的提示词,诱导AI执行高消耗任务,从而形成AI资源耗尽攻击(AI DoS)。学术界已将这类攻击命名为“Deadlock Attack”或“ThinkTrap”,具体风险有以下三类:
·提示词诱导下的算力耗尽: 研究显示,攻击者仅需构造约20个Token的输入,即可诱导模型生成4096+ Token的超长输出,形成“非对称消耗”[9]。这种低速率攻击(如每分钟10次请求)可将服务吞吐量降至原容量的1%,响应延迟增加100倍,甚至引发服务崩溃[10]——极低成本即可瘫痪企业AI服务。
·AI“自主钻空”引发的资源劫持:令人警惕的是,AI可能主动突破安全边界。
·API密钥泄露下的算力盗用:内部凭证泄露同样致命。深圳一程序员因API密钥被盗,3天损失1.2万元Token费用[13]。市场数据显示,OpenClaw占openrouter平台总消耗的95%以上(2.05T/周)[14],而多智能体系统消耗是普通对话的4-15倍——如此庞大的算力池,已成攻击者的“金矿”。
这些案例表明,Token失控已从成本问题演变为安全问题。一旦缺乏监测与限制,AI算力随时可能被劫持,而受害者往往在收到账单或服务崩溃时方才察觉。
应对三:阀门“控虾”——Token监测与资源控制
面对Token算力攻击带来的资源失控风险,绿盟构建了 Token行为监测与资源控制智能体,从“监测—识别—控制”三个维度形成闭环防护,帮助企业将AI算力消耗纳入可管可控的轨道。
1. Token消耗监测:让每一分钱都有迹可循
智能体实时统计模型的调用频率与Token使用量。无论是正常业务增长,还是突发异常暴涨,运营团队都能第一时间感知。这相当于为AI系统安装了“智能水表”——用水量清晰可见,漏水才能及时止损。
图9 LLM Token消耗实时监控
2. 异常行为识别:捕捉失控前的“蛛丝马迹”
智能体持续分析Token消耗模式,自动识别异常行为特征:Token消耗在短时间内陡增,远超正常波动范围;模型调用出现高频循环,疑似陷入死循环或遭受攻击;任务执行时长显著超出历史基线等。一旦发现上述模式,系统立即触发告警,并提供详细的调用链路回溯,帮助安全团队快速定位问题源头——是被恶意提示词注入,还是智能体自身逻辑出现偏差。
图10 Agent资产管理与行为监控
3. 资源限额控制:给AI算力套上“缰绳”
通过精细化的资源管控策略,平台从源头遏制算力滥用:
·Token预算:为不同任务、不同用户设定Token消耗上限,超限自动熔断;
·调用频率限制:限制单个会话或API Key的单位时间请求次数,防止高频滥用;
·任务时长控制:设定任务执行超时阈值,避免智能体陷入无限循环;
这些控制策略既可全局生效,也可按业务场景灵活配置,确保AI系统在高效运转的同时,不会因资源失控而沦为攻击者的“算力肉鸡”或企业的“账单炸弹”。
图11 周期性Token消耗统计
通过Token行为监测与资源控制,绿盟希望帮助企业从“被动承受Token账单”转向“主动掌控AI算力”,让每一次模型调用都清晰可见、可控可管。
结语:OpenClaw故事正是AI智能体时代的一个缩影
当AI从“对话”走向“行动”,开始真正操作系统、调用工具、执行任务时,安全的边界也随之扩展为智能体系统安全。面对这一变革,绿盟科技正积极推动AI智能体安全评估与防护体系建设,并将于近期发布《面向智能体时代的大模型安全技术白皮书》,为行业提供系统性参考与前瞻视角,敬请期待。
关于绿盟“清风卫”
AI安全一体机(“清风卫”),是软硬一体的“全能卫士”,集成了内容安全过滤、敏感数据防泄漏、精细化算力调度及应用层攻击防护等核心能力。通过自研“风云卫”混合模型和三级资源管控机制,有效防御提示词注入、模型越狱等高级攻击,同时保障资源高效利用,防止模型滥用。
绿盟“清风卫”AI安全产品体系具备“平台化集成、场景化适配、自动化运营”三大特点,可灵活对接各类智能体开发平台与既有安全基础设施,为客户提供从开发态到运行态的一体化“监管控”能力。
OpenClaw故事正是AI智能体时代的一个缩影。当AI从“对话”走向“行动”,开始真正操作系统、调用工具、执行任务时,安全的边界也随之扩展为智能体系统安全。面对这一变革,绿盟科技正积极推动AI智能体安全评估与防护体系建设,并将于近期发布《面向智能体时代的大模型安全技术白皮书》,为行业提供系统性参考与前瞻视角,敬请期待。
参考文献
[1] “装虾299、卸载199”,“养龙虾”热潮迎来冷静期, https://news.qq.com/rain/a/20260311A043TJ00?suid=&media_id=
[2] “AI打工人”OpenClaw存在失控风险,安全问题引监管紧急提示, https://www.sohu.com/a/995076409_393779?scm=10001.325_13-325_13.0.0-0-0-0-0.5_1334&spm=smpc.channel_248.block3_308_NDdFbm_1_fd.1.1773206897097caBeGIT_324
[3] 国家互联网应急中心发布关于OpenClaw安全应用的风险提示, https://www.news.cn/tech/20260310/d5e1d772bed046239ea3774903c08970/c.html
[4] 重要提醒!工信部提示OpenClaw安全隐患, https://www.peopleapp.com/column/30051585475-500007383083
[5] Snyk Finds Prompt Injection in 36%, 1467 Malicious Payloads in a ToxicSkills Study of Agent Skills Supply Chain Compromise, https://snyk.io/de/blog/toxicskills-malicious-ai-agent-skills-clawhub/
[6] 你养的“龙虾”,已在失控边缘,https://www.36kr.com/p/3718104716326273
[7] “养龙虾”八面漏风,人类被坑惨了,https://www.thepaper.cn/newsDetail_forward_32749599
[8] 绿盟科技,2026网络安全趋势报告,https://book.yunzhan365.com/tkgd/evsw/mobile/index.html
[9] LLM Infinite Thinking DoS, https://www.promptfoo.dev/lm-security-db/vuln/llm-infinite-thinking-dos-ab428aed
[10] One Token Embedding Is Enough to Deadlock Your Large Reasoning Model,https://neurips.cc/virtual/2025/loc/san-diego/poster/116766
[11] Anthropic Upgrades Claude AI Web Search Tools With 11% Accuracy Boost, https://blockchain.news/news/anthropic-claude-web-search-dynamic-filtering-upgrade#google_vignette
[12] Wang W, Xu X X, An W, et al. Let It Flow: Agentic Crafting on Rock and Roll, Building the ROME Model within an Open Agentic Learning Ecosystem[J]. arXiv preprint arXiv:2512.24873, 2025.
[13] 养龙虾,别被偷了家,https://item.btime.com/4bd4ab33bf764be3bd3980d6ad9
[14] 疯狂的OpenClaw:Token放量、资本热捧,大厂卡位战已打响!风险不容忽视,https://finance.sina.com.cn/jjxw/2026-03-10/doc-inhqpnum6129952.shtml