文章总结: 微步OneSECEDR检测到利用OpenClaw投递木马的攻击事件。攻击者构造恶意Skill插件,被调用后下载并运行木马,利用AppleScript伪造弹窗欺骗用户输入密码,并通过dscl校验窃取本地开机密码。该事件系黑产团伙有组织攻击,微步建议使用未知Skills前进行沙箱检测。同时OneSEC上线OpenClaw管控能力,支持资产梳理与灵活放行,防范软件自带漏洞或误操作风险。 综合评分: 75 文章分类: 恶意软件,产品介绍,威胁情报,解决方案

原创
ThreatBook ThreatBook
微步在线
2026年3月11日 08:30 北京
上周,微步OneSEC EDR检测到了一起利用OpenClaw投递木马的攻击事件。
攻击者精心构造了恶意Skill,在被OpenClaw调用起来后,会自动下载并运行一个木马。该木马利用AppleScript伪造弹窗,欺骗用户,窃取本地开机密码。
需要注意的是,此次攻击并非偶发事件,而是一次黑产团伙有组织的规模性攻击。关于该团伙的技战术手法,微步仍在持续跟踪拓线,详细内容可持续关注我们后续发布的文章。
以下为OneSEC检测到的详细攻击过程。
第一,调用恶意Skill插件,执行base64混淆的代码。

第二,执行恶意Skill下载恶意软件,OneSEC在路径中追溯到了OpenClaw。

第三,木马在系统临时存储路径运行,创建恶意进程。

第四,利用AppleScript伪造弹窗,欺骗用户输入账号密码。

第五,利用dscl本地开机密码校验,窃取正确的本地密码。

可以看到,OneSEC能够检测并还原此次完整攻击过程。鉴于恶意Skills会带来极大风险,微步建议,大家在使用未知Skills前,先将其上传至云沙箱S上进行检测。
OpenClaw精细化管控
除了投毒外,企业需要防范的OpenClaw风险还有很多。比如有的版本过时,自带一个0-click漏洞(CVE-2026-25253);有的乱写配置,把控制台暴露在公网……抛开这些风险,错误理解指令并自动删除邮件、文件,或者将涉密资料发到公开平台,也十分常见。
为了帮助企业用户安全开展小龙虾养殖业,OneSEC还同步上线了OpenClaw软件管控能力,毕竟“听话的”OpenClaw,才是优质龙虾。具体包括:
第一,梳理OpenClaw全网资产清单。能自动采集全网终端的OpenClaw安装情况,谁装了、装在哪个设备上、整体安装率多少,一目了然。

第二,按需使用,灵活放行。不同于简单粗暴的“一刀切”禁止,OneSEC能精准拿捏、灵活放行,支持按照部门、软件版本以及指定时段限制运行。
openclaw skills 教程
市场部需要写作文案?可设置工作时段正常运行;涉密部门接触核心机密?直接限制运行;行政岗偶尔使用?按需开放,既不影响工作效率,又能守住安全底线。
目前,OneSEC及微步全线产品AIDR能力正在快速迭代中,我们也将持续关注各类Al Agent引入的安全风险。
联系微步
欢迎扫码试用
↓↓↓


免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:微步在线 ThreatBook ThreatBook《OpenClaw给我装了个木马》
发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/274866.html原文链接:https://javaforall.net
