随着开源 AI 代理项目 OpenClaw 快速走红,其官方插件中心 ClawHub 正逐渐成为供应链投毒攻击的新目标,对开发者与普通用户构成潜在安全风险。
监测数据显示,目前已识别出 341 个恶意技能插件,这些插件通常伪装成:
- 加密资产工具
- 安全检测插件
- 自动化辅助程序
- 攻击者借助热门 AI 工具生态传播恶意代码,降低用户警惕性并扩大影响范围。
攻击机制:隐藏命令与分阶段加载
相关样本显示,攻击者主要采用以下技术手段:
- 利用 SKILL.md 文件 作为执行指令入口
- 使用 Base64 编码 隐藏恶意指令
- 通过 两阶段加载机制 绕过安全检测
- 攻击流程通常包括:
- 通过 curl 下载远程载荷
- 部署名为 dyrtvwjfveyxjf23 的恶意样本
- 诱导用户输入系统密码并窃取本地文档及系统信息
AI 插件生态成为新攻击入口
随着 AI 代理和插件市场迅速扩张,攻击者开始将目标转向插件生态与自动化工具平台。在 AI 与加密工具交叉场景中,恶意插件常以「钱包管理」「安全工具」等名称获取用户信任,进一步放大风险。
风险监测与防范建议
安全研究人员建议:
- 谨慎执行需复制运行的命令
- 警惕获取系统权限的插件
- 优先使用官方渠道发布的工具
- 避免运行来源不明脚本
- 与此同时,部分链上安全机构正结合 Trustformer KYT 等风险监测方案,对攻击相关资金流与可疑地址进行持续追踪,协助平台提升风险识别能力。
结语
AI 插件生态的快速发展正在改变攻击路径,供应链风险逐渐从传统软件仓库扩展至 AI 工具市场。建立更严格的插件审核与使用规范,将成为未来开发者与用户的重要安全防线。