“养龙虾”暗藏风险:仿冒技能包正在成为新型病毒传播渠道

“养龙虾”暗藏风险:仿冒技能包正在成为新型病毒传播渠道
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室在日常监测中发现,部分仿冒“龙虾”(OpenClaw)智能体技能包中捆绑了恶意代码,一旦安装使用,用户设备便可能被植入木马程序,面临隐私泄露和财产损失的风险。
仿冒技能包如何运作
所谓“仿冒技能包”,是指攻击者在正规技能包的基础上嵌入恶意代码,并重新打包发布。这些技能包在功能描述上与正常技能无异,用户难以直接辨别真伪。
当用户在OpenClaw系统中安装并调用这类仿冒技能包时,恶意代码会在后台静默运行,自动下载木马病毒程序。木马被激活后,会持续监听用户设备,窃取存储在本地的敏感信息,包括用户名、口令以及与金融账户相关的资料,最终将这些数据发送给攻击者。
值得注意的是,具备较高系统权限的智能体一旦被感染,还可能被攻击者当作“跳板”,进一步入侵用户所在单位的内网或其他联网设备,造成更大范围的安全威胁。
供应链薄弱环节被利用
国家计算机病毒应急处理中心高级工程师杜振华介绍,从供应链源头到智能体自身组件,再到用户自定义的功能接口,每个环节都存在病毒注入的可能性。其中,技能包扮演着连接智能体与外部工具的关键角色,这一特性使其成为攻击者重点突破的方向。
多家安全机构此前已多次就此发出预警,工信部网络安全威胁和漏洞信息共享平台也曾发布专项风险提示。
如何防范
针对当前情况,国家计算机病毒应急处理中心给出以下建议:
安装技能包前,用户应仔细审查其中的提示词内容、外部网络链接、脚本代码以及调用的工具软件,确认其与功能描述相符,不存在未知的代码逻辑。
建议用户将智能体系统与生产环境、日常办公系统进行隔离,或对访问权限实施严格控制,降低跨系统传播的风险。
不要随意向智能体提交密码、隐私资料等敏感信息,也不要授权智能体执行高风险、不可逆的操作。
对于可疑的安装包、技能包文件,用户可访问国家计算机病毒协同分析平台(virus.cverc.org.cn)进行安全性检测,查询是否涉及已知恶意程序。

本文内容综合自网络,本文观点不代表发现AI立场;如有侵权,请联系编辑删除。

(0)
资讯组小编的头像资讯组小编
Anthropic 做了个 Agent 版闲鱼
上一篇 13小时前
OpenAI GPT-5.5 测评
下一篇 13小时前

扫码关注我们,了解最新AI资讯~

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注