警惕OpenClaw成为macOS病毒传播跳板!天擎支持全面查杀

时间:2026-02-09 作者:奇安信集团

分享到:

    近日,一则安全警报在全球网络安全圈掀起轩然大波。据某国外安全团队披露,近期爆火的AI智能体OpenClaw(原名Clawdbot和Moltbot)被曝存在严重安全漏洞,已有攻击者正利用该漏洞向macOS用户批量散播并植入恶意软件。这一事件不仅将AI应用的安全隐患推向风口浪尖,更给广大macOS用户的信息安全敲响了警钟。

警惕OpenClaw成为macOS病毒传播跳板!天擎支持全面查杀

    此类恶意软件极其隐蔽,其核心目标是静默窃取用户的高价值敏感数据。无论是浏览器的登录会话、自动填充密码,还是开发人员的 SSH密钥和API令牌,都处于风险之中。即使是目前推崇的“模型上下文协议(MCP)”,在这种社会工程学欺诈面前也难以起到防御作用。

    奇安信安全专家第一时间发出提醒,在利用AI工具提升效率的同时,需高度警惕OpenClaw沦为病毒传播跳板,务必警惕非官方渠道的集成脚本,防止系统权限失控。目前奇安信天擎终端安全管理系统已完成对相关恶意软件的特征提取与查杀规则更新,同时奇安信威胁情报也已经覆盖了相关恶意代码的特征数据,全力守护用户终端安全。

    OpenClaw爆火背后,安全隐患日益突出

    分析人士认为,OpenClaw的爆火,源于其强大的“主动自动化”能力。这款AI智能体无需用户手动下达指令,便能自主完成清理收件箱、预订服务、管理日历等一系列日常事务,还具备记忆功能,可保存所有对话历史并精准回调用户偏好。正是这样一款看似便捷高效的工具,却被黑客盯上,成为攻击macOS系统的“突破口”。

    黑客的攻击手段极具隐蔽性与迷惑性。他们瞄准OpenClaw用于指导AI学习新任务的Markdown格式“技能”(Skills)文件,将恶意代码伪装成合法的集成教程。在用户看似常规的配置过程中,诱导其复制运行一段Shell命令。这条命令会在后台悄悄解码隐藏的恶意载荷,下载后续恶意脚本,更会修改系统设置,移除“文件隔离(Quarantine)”标记,从而轻松绕过macOS内置的安全检查机制。

警惕OpenClaw成为macOS病毒传播跳板!天擎支持全面查杀

    一旦中招,用户设备将沦为黑客的“囊中之物”。植入系统的恶意软件属于典型的“信息窃取类(Infostealer)”木马,与传统破坏系统的病毒不同,它不会直接导致设备瘫痪,而是选择静默潜伏,暗中窃取高价值数据。其窃取范围涵盖浏览器Cookie、活跃登录会话、自动填充密码、SSH密钥以及开发者API令牌等核心信息。

    对于普通用户而言,这意味着个人账户、隐私信息面临泄露风险;

    对于开发人员和企业用户来说,后果更为严重——攻击者可借此渗透源代码库、云基础设施及企业CI/CD系统,引发连锁式的数据泄露和供应链安全危机。

    更值得警惕的是,此前被寄予厚望的“模型上下文协议(MCP)”,在此次攻击面前形同虚设,无法有效限制AI权限以阻断攻击。

    影响范围广泛:从个人开发者到企业研发环境均受波及

    从影响范围来看,此次漏洞攻击的威胁正呈快速扩散之势。一方面,OpenClaw作为近期热门AI工具,拥有庞大的用户基数,涵盖个人用户、开发者以及众多企业机构。奇安信网络空间测绘鹰图平台的最新数据显示,全球范围内测绘到正在使用Clawdbot的公网资产总数高达18,530个,其中美国以6,270台暴露设备居首,中国则以4,232台暴露资产紧随其后。这意味着全球大量设备正处于“中门大开”的状态,随时可能成为黑客的攻击标靶。可以肯定的是,在攻击手法曝光前,已有大量用户可能在不知情的情况下运行了恶意“技能”文件。

警惕OpenClaw成为macOS病毒传播跳板!天擎支持全面查杀

    另一方面,macOS系统长期以来因权限管理严格、安全性较高而备受青睐,用户普遍存在“苹果系统不易中毒”的认知误区,防护意识相对薄弱,这也让攻击者有机可乘。

    更严峻的是,此次攻击采用社会工程学欺诈手段,而非直接调用工具接口,能够轻易绕过现有安全协议边界。安全检测数据显示,仅有少数安全厂商将相关恶意文件标记为恶意,社区评分也处于较低水平,意味着传统安全检测手段对其识别难度较大。此外,攻击者展现出对macOS防御体系的深度了解,单纯依赖苹果系统自身的环境隔离机制,已无法有效抵御此类威胁。若攻击持续蔓延,可能引发大规模的用户数据泄露事件,甚至对相关企业的核心业务系统造成毁灭性打击。

    企业迫切需要多维防护筑牢安全屏障

    面对OpenClaw漏洞带来的严峻挑战,奇安信安全专家结合攻防实践,提出以下针对性缓防护建议,帮助用户筑牢安全防线。

    1. 及时更新版本,筑牢基础防护。用户应立即停止在企业设备上使用OpenClaw,并及时关注官方公告,升级至最新版本(v2.3.1版本已中修复缺陷)。所有用户应尽快通过官方渠道更新,封堵被黑客利用的安全缺口,从源头降低风险。

    2. 启用沙箱与认证机制,强化权限管控。建议用户在使用OpenClaw时,启用系统沙箱功能,将AI智能体的运行环境与核心系统隔离开来,即使发生安全事件,也能避免恶意代码扩散至整个系统。同时,严格落实身份认证措施,设置复杂密码并开启多因素认证,防止攻击者通过权限冒用发起攻击。

    3. 网络隔离,减少攻击入口。需要将运行OpenClaw的设备与核心业务系统进行网络隔离,避免攻击横向扩散。同时,利用防火墙严格限制设备的端口暴露范围,关闭不必要的网络端口,仅开放业务必需的端口,减少被黑客扫描和攻击的入口。

    4. 警惕不明“技能”文件,做好安全扫描。切勿随意下载和运行来源不明的OpenClaw“技能”文件,尤其是那些声称能实现“高级功能”的第三方教程。在使用任何“技能”文件前,建议借助奇安信天擎终端安全管理系统等专业工具进行安全扫描,排查其中是否隐藏恶意代码。企业用户可建立内部“技能”文件审核机制,统一管理和分发可信的AI训练文件。

    5. 部署专业终端安全软件,构建立体防御体系。这是抵御此类恶意攻击的关键举措,奇安信天擎终端安全管理系统已全面支持对此次OpenClaw相关恶意软件的检测和查杀,该系统基于奇安信全新的“川陀”终端安全平台构建,集成高性能病毒查杀、漏洞防护、主动防御引擎,深度融合威胁情报、大数据分析和安全可视化等创新技术,能够实时监测终端设备的异常行为。用户只需提前安装天擎macOS版本,并开启病毒库自动更新功能,系统就能第一时间获取最新恶意软件特征库,精准识别并拦截信息窃取类木马。同时,奇安信威胁情报也已经覆盖了相关恶意代码的特征数据,和相关安全产品形成实时联动。

    权威机构显示,奇安信终端产品已连续七年位居中国终端安全市场占有率第一,持续领跑行业发展。截止目前,奇安信天擎终端安全管理系统已累计覆盖超6000万终端,深度服务国家关键行业与核心领域。

    结束语:

    在AI技术飞速发展的当下,各类AI应用层出不穷,极大地提升了生产生活效率,但同时也带来了全新的安全挑战。OpenClaw漏洞事件再次警示我们,AI应用的安全防线不能有丝毫松懈。广大用户和企业需强化安全意识,采取“技术防护+管理规范”的双重措施,借助奇安信天擎等专业安全工具构建纵深防御体系,才能在享受AI便利的同时,守护好自身的信息安全。

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们