Logo苏江
  • 博客
  • 知识库
  • 关于我
OpenClaw(Clawdbot)制造了AI Agent的第一批受害者
2026/02/09

OpenClaw(Clawdbot)制造了AI Agent的第一批受害者

16万GitHub Star的开源AI代理,在10天内引爆了假币骗局、恶意软件供应链攻击和大规模凭据泄露。这不是一个安全事故,这是AI Agent品类的结构性缺陷第一次被完整暴露。

1600万美元蒸发只用了10秒

2026年1月27日,一个奥地利开发者释放了一个Twitter账号。10秒后,职业骗子抢注了这个账号。几小时后,挂在这个账号下的假代币市值冲到1600万美元。再过几小时,暴跌90%以上。

这个开发者叫 Peter Steinberger。他的开源项目 Clawdbot 在2025年11月上线后三天 GitHub Star 突破6万,一周超10万。到2026年1月底超过16万。一周内吸引200万访客。它是一个能接管电脑的 AI 代理,能管理邮件、日历、消息应用,能执行 Shell 命令,能读写文件系统。

Anthropic 觉得 Clawd 这个名字太像 Claude,要求改名。Steinberger 改成了 Moltbot,三天后又改成了 OpenClaw。两次改名之间,他需要释放旧的 @clawdbot 账号去注册新账号。

就在这个10秒窗口里,一切崩塌了。

抢注者拿到这个有大量真实粉丝的账号后,发布了"Clawdbot 官方治理代币" $CLAWD。因为账号的关注者、头像、历史帖子全是真实的,大量用户以为这是官方行为。FOMO 情绪叠加 Solana 上的流动性操纵,$CLAWD 市值飙升。

Steinberger 发了一条这样的推文:"I will never do a coin. Any project that lists me as coin owner is a SCAM."

太晚了。按照典型 Solana meme coin 的 Rug Pull 模式,操盘者在崩盘前套现了代币市值的10-30%。1600万的10%就是160万美元。用时不到24小时。

与此同时,Twitter 上出现了大量"人人都在用 Clawdbot 赚钱"的帖子。有人描述用 Clawdbot 在 Polymarket 上实现"六位数利润",另一个账号声称"Free ClawdBot 在 Polymarket 上印钞……赚了大约46万美元"。这些帖子的真实目的不是分享经验,是为 $CLAWD 代币制造 FOMO。

OpenClaw 72小时崩塌时间线2026年1月27日 → 2月3日1月27日:Clawdbot → MoltbotSteinberger 释放旧账号 @clawdbot准备注册 @moltbot10秒后:账号被抢注职业 handle sniper 劫持 @clawdbot发布 $CLAWD 代币数小时内:$CLAWD 冲到 $1600万FOMO 驱动的散户大量买入Polymarket "盈利截图" 推波助澜Steinberger 紧急辟谣"I will never do a coin"$CLAWD 暴跌超过 90%1月28日:ClawHub 恶意技能曝光341个恶意技能被安全研究员发现Atomic Stealer(AMOS)通过假技能投放1月30日:改名 OpenClaw21,000+ 实例暴露在公网API 密钥、聊天记录全部可访问2月3日:CVE-2026-25253 公开一个链接即可远程控制用户电脑CVSS 评分 8.8 · 52国受影响30,000+ 暴露实例 · 安全评分 2/100数据来源:Forbes, SecurityWeek, ZeroLeaks, Hunt.io, NIST

第一批受害者不是被黑客攻破的,是自愿把钥匙交出去的

$CLAWD 代币的受害者还算"传统"的加密货币骗局受害者。第二批受害者更值得研究,因为他们是技术人员,而且他们以为自己在做一个理性的决定。

OpenClaw 有一个"技能市场"叫 ClawHub。用户可以给 AI 代理安装各种扩展能力,就像给手机装 App 一样。注册门槛极低,只要有一个创建超过一周的 GitHub 账号就能发布技能,没有任何代码审查流程。

安全研究人员在 ClawHub 上发现了一场代号 ClawHavoc 的攻击行动。Koi Security 审计了 2,857 个技能,发现 341 个恶意技能,感染率12%。另一家安全公司 SlowMist 报告了 472 个受影响的技能,共享相同的攻击基础设施。

攻击者至少有14人,但可能部分是被劫持的合法账号。最活跃的一个叫 hightower6eu,发布了354个恶意包,全部集中在加密货币分析和金融追踪领域。另一个叫 Sakaen736jih 的攻击者在2月初被观察到每隔几分钟就自动提交新的恶意技能,使用的是自动化部署脚本。还有一个叫 davidsmorais 的账号混合发布合法和恶意技能,安全研究员判断这是一个被劫持的合法开发者账号。

超过100个恶意技能伪装成加密货币工具:Solana 钱包追踪器、Phantom 钱包管理器、以太坊 Gas 价格监控、比特币区块链分析、内部钱包追踪器。还有一批伪装成 Polymarket 预测市场机器人,精准命中了 Clawdbot 用户群体的兴趣点。

它们的攻击方式不是直接执行恶意代码。它们会弹出一个模拟的错误消息或"环境验证"要求,让用户在终端执行一段 base64 编码的命令来"修复"问题。这段命令连接到攻击者控制的服务器 91.92.242[.]30,下载第二阶段的 dropper 脚本。安全圈把这种手法叫 ClickFix。用户以为自己在修复环境,实际上在给自己装后门。

最终投放的恶意软件叫 Atomic macOS Stealer(AMOS),是一个521KB的通用 Mach-O 二进制文件(同时支持 x86_64 和 arm64 架构)。它在暗网 Telegram 上以每月 $500-1000 的价格出售。AMOS 使用运行时字符串解密来绕过静态分析,通过清除 quarantine 属性来绕过 macOS Gatekeeper,还使用 ptrace() 和 sysctl() 来检测和规避调试器。

被窃取的数据上传到 socifiapp[.]com/api/reports/upload。ClawHavoc 行动波及超过120个国家。

ClawHavoc 攻击链解剖从 "安装技能" 到 "钱包清零" 只需要三步第一步:伪装ClawHub 上发布伪装成加密工具的技能"Solana 钱包追踪器" "Polymarket 预测机器人""AI 交易机器人" "以太坊 Gas 监控"注册门槛:仅需一周以上 GitHub 账号 · 无代码审查14个攻击者 · 1人发354个 · 1人每分钟自动提交↓第二步:ClickFix 社会工程弹出模拟错误,要求"修复"环境用户在终端执行 base64 编码的命令连接 91.92.242[.]30 下载 dropper 脚本第二阶段安装 AMOS 后门↓第三步:Atomic Stealer 收割AMOS(521KB Mach-O 二进制文件)✗ 60+ 加密钱包种子短语和凭据✗ 浏览器密码、Cookie、自动填充✗ macOS Keychain 全部凭据✗ SSH 密钥、API Key、.env 环境变量数据上传 socifiapp[.]com · MaaS 售价 $500-1000/月绕过 Gatekeeper + 反调试 + 运行时字符串解密受害者画像:技术人员 · 持有加密货币 · 信任开源生态以为安装的是生产力工具,实际装的是后门来源:Koi Security, Bitdefender, The Hacker News, SlowMist

一个你可能从未听说过的端点:/api/export-auth

大部分报道集中在 CVE-2026-25253 和 ClawHavoc。但还有一个同样致命的问题几乎没有被中文媒体覆盖。

OpenClaw 有一个用于备份用户凭据的端点:/api/export-auth。这个端点的设计目的是让用户导出自己的认证令牌以便备份。问题在于,它没有任何认证或授权检查。

任何能访问这个端点的人,无论是通过暴露的网关还是通过 CVE-2026-25253 的一点击漏洞,都可以直接拿到你存储在 OpenClaw 中的所有 API 令牌。OpenAI 的、Claude 的、Google AI 的。明文。无加密。

Hunt.io 在2月3日发布了一份报告,标题是 "Hunting OpenClaw Exposures: CVE-2026-25253 in Internet-Facing AI Agent Gateways"。他们发现超过 17,500 个暴露在互联网上的 OpenClaw 实例,分布在 52 个国家,98.6% 运行在云基础设施上。到1月底,这个数字增长到超过 21,000 个。到2月8日,The Hacker News 报告这个数字已经超过 30,000 个。

CVE-2026-25253 的攻击链比大部分报道描述的更复杂。攻击者不仅窃取认证令牌,还通过跨站 WebSocket 劫持(Cross-Site WebSocket Hijacking)连接受害者的 OpenClaw 实例,禁用安全提示,然后在宿主系统上执行任意 Shell 命令。这是一个从"点击一个链接"到"完全控制你的电脑"的完整杀链。

安全工程师 Lucas Valbuena 用 ZeroLeaks 对 OpenClaw 做了安全评估,结果成为安全圈当年传播最广的推文之一。

综合安全评分:2分(满分100)。系统提示词提取成功率84%,意味着攻击者在第一轮对话中就能拿到完整的系统指令。提示词注入攻击成功率91%。

Snyk 的后续审计发现 ClawHub 上 3,984 个技能中有 283 个(7.1%)存在设计缺陷,会指示 AI 代理将用户的 API 密钥、密码、甚至信用卡号码以明文形式写入输出日志。这些不是恶意技能,只是写得不好的技能。但效果一样:你的敏感数据进入了可被访问的日志。

OpenClaw 安全审计全景多家安全机构独立审计结果2/100综合安全评分ZeroLeaks · 危急91%注入攻击成功率几乎不设防30,000+暴露在公网的实例Hunt.io · 52 国 · 98.6%在云上84%提示词提取成功率第一轮对话即泄露CVE-2026-25253CVSS 8.8恶意链接 → WebSocket 劫持 → 窃取令牌→ 禁用安全提示 → 宿主系统任意命令执行/api/export-auth 端点无认证 · 导出所有 AI 服务 API 令牌(明文)OpenAI · Claude · Google AI · 所有配置的 API 密钥ClawHub 技能市场3,984 个技能中 283 个(7.1%)泄露凭据非恶意设计缺陷 · API 密钥/密码/信用卡号写入明文日志Cisco 定性:"伪装成个人助理的信息窃取恶意软件"来源:ZeroLeaks, Hunt.io, DepthFirst, Snyk, Cisco, NIST

这不是一个可以打补丁的问题

Daniel Miessler 是安全圈公认的 AI 乐观派。他给自己的定位是"98% AI YOLO Maximalist"。但1月27日,他发了一条推文说:"请听我说。以下是 clawd.bot 的主要安全问题,你们所有人都应该避免。"

OpenClaw 的安全困境不是"版本太旧、忘了打补丁"这种可以修复的工程问题。它是 AI 代理作为一个产品品类的结构性矛盾。

一个有用的 AI 代理必须能访问你的邮件、日历、文件系统、消息应用。它必须能执行代码、调用 API、操作网页。它的价值恰恰来自于拥有最大的权限。限制权限就是限制功能。

传统软件的安全模型建立在确定性上。你审计代码,知道它会做什么。AI 代理的行为是非确定性的。同样的输入可能产生不同的输出。它可能在某次对话中被提示词注入改变行为,可能调用一个被投毒的工具,可能把敏感信息写到不该写的地方。你没法用传统的白名单、黑名单、防火墙来保护一个行为不可预测的软件。

CrowdStrike 和 Trend Micro 在2026年初密集发布了"Agentic AI 安全框架"报告。核心结论出奇一致:传统安全工具无法保护非确定性的 AI 代理。需要的不是更好的防火墙,是一整套新的治理范式。


"影子 AI" 和一个让 CISO 失眠的数据

$CLAWD 代币骗局伤害的是散户。ClawHavoc 伤害的是技术用户。但企业可能才是损失最大的受害者。

2026年的 CISO 调查数据揭示了一个令人不安的现实:71% 的 AI 工具已经拥有核心业务系统的访问权限,但只有 16% 的组织对此实施了有效治理。92% 的组织无法完整看到 AI 身份的活动。95% 的组织怀疑自己无法检测到 AI 的滥用行为。

75% 的 CISO 在自己的环境中发现了未授权的 AI 工具。这些工具带有嵌入式凭据或提升了系统权限,而且没有被监控。CISO 们把"影子 AI"列为头号安全风险。

员工为什么这么做?60% 的受调查员工承认,他们愿意为了更快完成工作而冒安全风险使用未授权的 AI 工具。OpenClaw 恰好是那种让人忍不住装上试试的工具。

然后事情就变得非常糟糕。一个员工在公司电脑上装了 OpenClaw,给它配上了公司邮箱、代码仓库、内部文档的读取权限。实例的网关端口开着,认证没配置,或者安装了一个含 AMOS 后门的 ClawHub 技能。公司的核心代码、客户数据、内部通信记录被打包发走。

还有一个你可能不知道的连锁反应:预计到2026年第三季度,网络保险将明确排除 AI 代理相关的安全事件,除非企业能证明已实施特定控制措施。97% 报告了 AI 相关安全事件的组织缺乏适当的访问控制。也就是说,如果你的公司因为员工私自部署 OpenClaw 导致数据泄露,保险可能不赔。

CISO 调查:影子 AI 的真实规模2026年企业 AI 安全治理现状71%AI 拥有核心业务访问权仅 16% 有效治理92%无法看到 AI 身份活动95% 无法检测 AI 滥用75%发现未授权 AI 工具含嵌入凭据和提升权限60%员工愿意冒安全风险使用未授权 AI 工具OpenClaw "影子 AI" 攻击场景员工私装 → 授权邮箱/代码仓库 → 网关暴露→ 核心代码/客户数据/内部通信被拖走CrowdStrike: AI 代理在机器速度下放大数据暴露网络保险即将排除 AI 代理事件2026 Q3 预计:无特定控制 = 不赔97% 报告 AI 相关事件的组织缺乏访问控制CISO 的两难:禁止 AI → 生产力落后允许 AI → 接受不可控的攻击面来源:Axis Capital, CrowdStrike, Kiteworks, BlackFog, The AI Counsel

如果你一定要用,这是一份能救你的配置清单

Steinberger 推动了和 Google VirusTotal 合作扫描 ClawHub 技能、建立漏洞报告流程、每日重扫活跃技能。他甚至直接聘用了发现关键漏洞的安全研究员。这些值得尊重。但下面的配置是你自己必须做的。这不是建议,这是生存底线。

立即更新到 v2026.1.29 或更高版本。 CVE-2026-25253 在这个版本中被修复。如果你运行的是任何更早的版本,你的实例现在就处于可被一键攻破的状态。

然后轮换所有凭据。 如果你在漏洞修复前使用过 OpenClaw 并且访问过任何不受信的网页,假设你的所有 API 令牌已经泄露。OpenAI、Claude、Google AI,全部轮换。

部署到隔离环境。 不要在你的主要工作电脑上运行。用一台专用设备、VPS 或虚拟机。DigitalOcean 提供了一周加固了安全镜像的一键部署方案。如果用 Docker,加上这些参数:--read-only(防止写文件系统)、--security-opt=no-new-privileges(防止提权)、--cap-drop=ALL(移除所有 Linux 能力)。

封锁网络。 永远不要把 OpenClaw 的端口(默认 18789)暴露到公网。用 Tailscale 建立私有加密隧道。如果必须公网访问,放在 NGINX 反向代理后面,配置强认证和速率限制。在网关配置中确认 auth 不是 none。限制出站网络只允许访问必要的 API 端点(OpenAI、Anthropic),阻断所有其他互联网访问以防止数据外传。

把沙盒模式开到最严格。 OpenClaw 的 sandbox.mode 设置控制哪些会话运行在沙盒中。设为 non-main(沙盒化群聊和外部频道)或 all(沙盒化所有会话,最安全但增加延迟)。限制高风险工具 exec、browser、web_fetch、web_search 只允许受信代理使用。

凭据管理用代理方案。 不要让 OpenClaw 直接处理 API 令牌。使用 OAuth 代理方案(如 Composio)来隔离敏感凭据。配置短期会话令牌而不是永久凭据。OpenClaw 被发现会在本地配置文件中以明文存储凭据。

对接聊天应用时封锁权限。 不要让你的 OpenClaw 机器人加入有陌生人的公开频道。限定只接受特定用户 ID 的指令。在所有集成的账号上开启多因素认证。

打开审计日志。 监控 OpenClaw 执行的每一个操作。关注异常的配置变更和命令执行。把所有从不受信来源获取的链接、附件和粘贴的指令默认视为恶意。


16万 Star 不等于安全

16万 GitHub Star,200万周访客。OpenClaw 是2025年增长最快的开源项目之一。

但 Star 数量衡量的是流行度,不是安全性。高流行度让 OpenClaw 成了一个更有吸引力的攻击目标。骗子选择它来挂假代币,恶意软件作者选择在 ClawHub 投放后门,都是因为用户基数足够大。

OpenClaw 揭示了 AI 代理品类的一个根本困境。用户价值来自于最大化权限。安全风险也来自于最大化权限。这两者之间没有调和空间。

你不能对一个 AI 代理说"你可以帮我管理邮件,但不准读我的邮件"。你不能说"你可以帮我执行代码,但不准执行恶意代码"。因为它区分不了。它是非确定性的。同样的指令在不同上下文中可能产生完全不同的行为。

2月9日的 Twitter 上,一个用户注意到自己的账号在发布加密货币广告。他的第一反应不是"我被黑了",而是"是不是 OpenClaw 干的"。当用户已经不信任自己安装的 AI 代理了,这个品类的信任根基就出了问题。

上面那份配置清单不能解决根本矛盾。但它能把你从"几乎确定会被攻击"移到"至少不是最容易的目标"。在一个30,000个实例暴露在公网上的生态里,这已经是很大的优势了。


数据来源:Forbes, The Hacker News, BleepingComputer, SecurityWeek, Snyk, CrowdStrike, Trend Micro, Bitdefender, ZeroLeaks, DepthFirst, Hunt.io, Cisco, Koi Security, SlowMist, Composio, NIST CVE Database

免责声明:本文不构成投资建议。所有提及的加密货币代币均为已确认的骗局项目。

全部文章

作者

avatar for Jimmy Su
Jimmy Su

分类

  • AI探索
1600万美元蒸发只用了10秒第一批受害者不是被黑客攻破的,是自愿把钥匙交出去的一个你可能从未听说过的端点:/api/export-auth这不是一个可以打补丁的问题"影子 AI" 和一个让 CISO 失眠的数据如果你一定要用,这是一份能救你的配置清单16万 Star 不等于安全

更多文章

苏江:他用AI,在30天内做出了一个年入270万美金的品牌。
AI探索

苏江:他用AI,在30天内做出了一个年入270万美金的品牌。

苏江:他用AI,在30天内做出了一个年入270万美金的品牌。

avatar for Jimmy Su
Jimmy Su
2025/12/04
Google Antigravity:2025 年最具性价比的 Vibe Coding 工具实战评测
AI探索

Google Antigravity:2025 年最具性价比的 Vibe Coding 工具实战评测

深度体验 Google Antigravity 的 Pro Plan,详解为什么它是当前最值得投资的 AI 编程工具。从 Claude Opus 4.5 的强大输出、深度网络搜索、到 Nano Banana 图像生成,全方位实战对比。

avatar for Jimmy Su
Jimmy Su
2025/12/13
套利AI机器人:割韭菜神器还是印钞机?一个从坑里爬出来的人说几句真话
AI探索

套利AI机器人:割韭菜神器还是印钞机?一个从坑里爬出来的人说几句真话

深度调研Arbitrage AI Agent的真实现状。从Polymarket套利到DEX MEV,从CEX跨所搬砖到预测市场,看看这个热门概念背后的真相。

avatar for Jimmy Su
Jimmy Su
2025/12/19

需要定制方案?

遇到问题或想让我帮你完成繁重的工作?给我发条消息,我会在24小时内回复——简单咨询永远免费。

100% 隐私保护,无垃圾邮件,只有解决方案。

邮件列表

加入我们的社区

订阅邮件列表,及时获取最新消息和更新

Logo苏江

AI独立开发者 · 作家 · 投资人

TwitterX (Twitter)Email

微信号: iamsujiang

WeChat QR Code
扫码加微信交流
内容
  • AI探索
  • 创业笔记
  • 投资思考
资源
  • 博客
  • 书籍
关于
  • 关于我
  • 联系我
  • 邮件订阅
法律
  • Cookie政策
  • 隐私政策
  • 服务条款
© 2026 苏江 All Rights Reserved.