OpenClaw给我装了个木马

OpenClaw给我装了个木马

文章总结: 微步OneSECEDR检测到利用OpenClaw投递木马的攻击事件。攻击者构造恶意Skill插件,被调用后下载并运行木马,利用AppleScript伪造弹窗欺骗用户输入密码,并通过dscl校验窃取本地开机密码。该事件系黑产团伙有组织攻击,微步建议使用未知Skills前进行沙箱检测。同时OneSEC上线OpenClaw管控能力,支持资产梳理与灵活放行,防范软件自带漏洞或误操作风险。 综合评分: 75 文章分类: 恶意软件,产品介绍,威胁情报,解决方案


cover_image

原创

ThreatBook ThreatBook

微步在线

2026年3月11日 08:30 北京

上周,微步OneSEC EDR检测到了一起利用OpenClaw投递木马的攻击事件。

攻击者精心构造了恶意Skill,在被OpenClaw调用起来后,会自动下载并运行一个木马。该木马利用AppleScript伪造弹窗,欺骗用户,窃取本地开机密码。

需要注意的是,此次攻击并非偶发事件,而是一次黑产团伙有组织的规模性攻击。关于该团伙的技战术手法,微步仍在持续跟踪拓线,详细内容可持续关注我们后续发布的文章。

以下为OneSEC检测到的详细攻击过程。

第一,调用恶意Skill插件,执行base64混淆的代码。

OpenClaw给我装了个木马

第二,执行恶意Skill下载恶意软件,OneSEC在路径中追溯到了OpenClaw。

OpenClaw给我装了个木马

第三,木马在系统临时存储路径运行,创建恶意进程。

OpenClaw给我装了个木马

第四,利用AppleScript伪造弹窗,欺骗用户输入账号密码。

OpenClaw给我装了个木马

第五,利用dscl本地开机密码校验,窃取正确的本地密码。

OpenClaw给我装了个木马

可以看到,OneSEC能够检测并还原此次完整攻击过程。鉴于恶意Skills会带来极大风险,微步建议,大家在使用未知Skills前,先将其上传至云沙箱S上进行检测。

OpenClaw精细化管控

除了投毒外,企业需要防范的OpenClaw风险还有很多。比如有的版本过时,自带一个0-click漏洞(CVE-2026-25253);有的乱写配置,把控制台暴露在公网……抛开这些风险,错误理解指令并自动删除邮件、文件,或者将涉密资料发到公开平台,也十分常见。

为了帮助企业用户安全开展小龙虾养殖业,OneSEC还同步上线了OpenClaw软件管控能力,毕竟“听话的”OpenClaw,才是优质龙虾。具体包括:

第一,梳理OpenClaw全网资产清单。能自动采集全网终端的OpenClaw安装情况,谁装了、装在哪个设备上、整体安装率多少,一目了然。

OpenClaw给我装了个木马

第二,按需使用,灵活放行。不同于简单粗暴的“一刀切”禁止,OneSEC能精准拿捏、灵活放行,支持按照部门、软件版本以及指定时段限制运行。

openclaw skills 教程OpenClaw给我装了个木马

市场部需要写作文案?可设置工作时段正常运行;涉密部门接触核心机密?直接限制运行;行政岗偶尔使用?按需开放,既不影响工作效率,又能守住安全底线。

目前,OneSEC及微步全线产品AIDR能力正在快速迭代中,我们也将持续关注各类Al Agent引入的安全风险。

联系微步

欢迎扫码试用

↓↓↓

OpenClaw给我装了个木马

OpenClaw给我装了个木马


免责声明:

本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。

任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。

本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我

本文转载自:微步在线 ThreatBook ThreatBook《OpenClaw给我装了个木马》

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/274866.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月13日 下午2:05
下一篇 2026年3月13日 下午2:06


相关推荐

关注全栈程序员社区公众号