搜索
  • 评论

  • 收藏

  • 微信

    微信扫一扫
  • QQ

  • 微博

  • 海报
  • 定制
    定制属于自己的跨境资讯
    微信扫一扫

爆火AI智能体OpenClaw被发现严重漏洞,可传播/植入macOS病毒

AI茶话荟 1小时前
摘要:密码管理工具 1Password 于 2 月 2 日发布博文,其安全团队发现有攻击者利用爆火 AI 智能体 OpenClaw(原名 Clawdbot 和 Moltbot),向 macOS 用户散播和植入恶意软件。
文章封面

IT之家 2 月 4 日消息,密码管理工具 1Password 于 2 月 2 日发布博文,其安全团队发现有攻击者利用爆火 AI 智能体 OpenClaw(原名 Clawdbot 和 Moltbot),向 macOS 用户散播和植入恶意软件。

IT之家注:OpenClaw 是一个近期爆火的 AI 智能体,核心竞争力在于其“主动自动化”能力。该 AI 智能体无需用户发出指令,即可自主清理收件箱、预订服务、管理日历及处理其他事务。同时,它具备强大的记忆功能,能够保存所有对话历史,并从过往的对话片段中精准回调用户的偏好设置。

攻击者利用了 OpenClaw 的“技能”(Skills)文件,这些通常为 Markdown 格式的文件本用于指导 AI 学习新任务,却被黑客伪装成合法的集成教程。

在看似常规的设置过程中,文档会诱导用户复制并运行一段 Shell 命令。该命令会在后台解码隐藏载荷、下载后续脚本,并修改系统设置以移除“文件隔离(Quarantine)”标记,从而成功躲避 macOS 内置的安全检查。

植入系统的有效载荷被确认为“信息窃取类(Infostealer)”恶意软件。与传统破坏系统的病毒不同,该恶意软件专注于静默窃取高价值数据,包括浏览器 Cookie、活跃登录会话、自动填充密码、SSH 密钥以及开发者 API 令牌。对于开发人员而言,这意味着攻击者可能借此渗透至源代码库、云基础设施及企业 CI / CD 系统,造成连锁式的数据泄露。

尽管部分开发者寄希望于“模型上下文协议(MCP)”来限制 AI 权限,但事实证明该协议在面对此类攻击时形同虚设。

由于攻击本质上是利用文档进行社会工程学欺诈,而非直接调用工具接口,因此可以轻易绕过协议边界。同时,此次攻击显示黑客对 macOS 的防御体系极为熟悉,单纯依赖苹果系统的环境隔离已无法有效阻断此类威胁

来源:IT之家

热门货盘 更多 >
价格私聊
¥{{item.price}}
卖家之家倡导尊重保护知识产权。未经本站授权,任何人不得复制、转载、或以其他方式使用本网站的内容。 鉴于第三方在平台发布信息数量庞大,如发现本站文章或其它信息可能存在侵权行为,请将身份、 版权等证明文件以及相关质询发送邮件至complain@mjzj.com,我们将及时沟通与处理
点赞 {{voteAmount}}
参与评论
禁用 提交

家友评论

{{comment.user.nickName}} (楼主)

{{comment.time}} 回复({{comment.childAmount}}) 点赞({{comment.voteUpAmount}}) 点赞({{comment.voteUpAmount}})

{{childComment.user.nickName}} (楼主)

{{childComment.time}} 回复({{childComment.childAmount}}) 点赞({{childComment.voteUpAmount}}) 点赞({{childComment.voteUpAmount}})

还没有人评论~
没有更多了~

查看更多评论

作者头像

AI茶话荟

探讨人工智能如何更好地为企业赋能,驱动增长

热门服务商 更多 >
意见反馈
回到顶部
{{fullScreenAd.autoCloseSeconds}}秒后自动关闭