哪些网站可以seo,wordpress contact,网站建设要注册哪些商标类别,网络高清播放器如何安装OpenClaw遭大规模利用多个黑客组织正在广泛利用OpenClaw#xff08;前身为MoltBot和ClawdBot#xff09;部署恶意载荷。这款由Peter Steinberger开发的开源自研AI框架#xff08;现开发者已加入OpenAI#xff09;#xff0c;在2026年1月下旬病毒式传播后已成为高危攻击目标…OpenClaw遭大规模利用多个黑客组织正在广泛利用OpenClaw前身为MoltBot和ClawdBot部署恶意载荷。这款由Peter Steinberger开发的开源自研AI框架现开发者已加入OpenAI在2026年1月下旬病毒式传播后已成为高危攻击目标。该架构赋予系统高级权限、持久内存访问能力以及与敏感服务的集成能力使其成为凭证窃取和数据外泄的绝佳目标。在大规模部署72小时内威胁分子就开始利用多个严重漏洞包括高危远程代码执行漏洞CVE-2026-25253、供应链投毒以及通过暴露的管理界面窃取凭证。Flare分析师已发现超过3万个遭入侵的OpenClaw实例被用于窃取API密钥、拦截消息并通过Telegram等恶意通信渠道传播信息窃取型恶意软件。ClawHavoc攻击行动供应链大规模感染2026年1月29日检测到代号ClawHavoc的早期破坏性攻击行动。该供应链攻击将Atomic Stealer针对macOS和键盘记录器针对Windows等恶意载荷伪装成合法加密工具。用户通过所谓的安装脚本无意中下载了窃密软件导致攻击者能提取持久内存数据并在企业系统内横向移动。2月初第二个攻击行动通过ClawHub实施自动化技能投毒出现在OpenClaw社区市场。由于平台采用开放发布模式且缺乏代码审查攻击者从看似可信的GitHub账户如Hightower6eu上传带有后门的技能。这些恶意更新会执行远程shell命令使攻击者能实时窃取OAuth令牌、密码和API密钥。2026年2月18日的Shodan扫描显示超过31.2万个OpenClaw实例运行在默认端口18789上其中许多未启用身份验证且直接暴露在互联网中。与此同时暴露的管理界面加剧了危机。蜜罐部署记录显示系统在暴露几分钟内就会遭到攻击尝试。OpenClaw事件标志着自研AI Agent安全性的关键转折点——有组织的威胁团体快速适应环境将优先考虑功能而非网络安全的生态系统武器化。随着OpenAI吸纳OpenClaw的开发者专家警告这些事件凸显了在未来AI框架中采用安全设计方法的紧迫性。Flare建议使用或测试自主助理的企业保护好API凭证并隔离AI工作负载。