近日,工業和信息化部網絡安全威脅和漏洞信息共享平臺(NVDB)監測發現,有攻擊組織利用OpenClaw(俗稱“龍蝦”)熱度,仿冒OpenClaw下載網站和安裝文件,誘導用戶下載包含惡意程序的安裝文件。
一旦用戶運行包含惡意程序的安裝文件後,該文件將在終端設備中隱蔽加載惡意程序,釋放並植入遠程控制木馬,可能造成網絡攻擊、系統受控、信息洩露等後果。
目前,監測發現的仿冒域名包括:ai-openclaw.com.cn、web-openclaw.com.cn,惡意安裝包名稱包括:openclaw.zip、openclawAI 7beAolenc.zip、openclaw.exe、opealeAi_7beAole-x64.exe等。
建議用戶要通過可信渠道下載安裝OpenClaw及其技能插件,謹慎點擊不明鏈接,防範網絡攻擊風險。
對於普通用戶,官方此前建議使用專用設備、虛擬機或容器安裝OpenClaw,並做好環境隔離,不宜在日常辦公電腦上安裝。
此外,建議不將OpenClaw默認端口(18789\19890)暴露到公網、建議不使用管理員或超級用戶權限運行OpenClaw、建議安裝可信技能插件(Skills)、建議不在OpenClaw環境中存儲/處理隱私數據等。