關鍵詞
AI、惡意軟件
密碼管理工具 1Password 于 2 月 2 日發布博文,其安全團隊發現有攻擊者利用爆火 AI 智能體 OpenClaw(原名 Clawdbot 和 Moltbot),向 macOS 用戶散播和植入惡意軟件。
![]()
注:OpenClaw 是一個近期爆火的 AI 智能體,核心競爭力在于其 " 主動自動化 " 能力。該 AI 智能體無需用戶發出指令,即可自主清理收件箱、預訂服務、管理日歷及處理其他事務。同時,它具備強大的記憶功能,能夠保存所有對話歷史,并從過往的對話片段中精準回調用戶的偏好設置。
攻擊者利用了 OpenClaw 的 " 技能 "(Skills)文件,這些通常為 Markdown 格式的文件本用于指導 AI 學習新任務,卻被黑客偽裝成合法的集成教程。
![]()
在看似常規的設置過程中,文檔會誘導用戶復制并運行一段 Shell 命令。該命令會在后臺解碼隱藏載荷、下載后續腳本,并修改系統設置以移除 " 文件隔離(Quarantine)" 標記,從而成功躲避 macOS 內置的安全檢查。
植入系統的有效載荷被確認為 " 信息竊取類(Infostealer)" 惡意軟件。與傳統破壞系統的病毒不同,該惡意軟件專注于靜默竊取高價值數據,包括瀏覽器 Cookie、活躍登錄會話、自動填充密碼、SSH 密鑰以及開發者 API 令牌。對于開發人員而言,這意味著攻擊者可能借此滲透至源代碼庫、云基礎設施及企業 CI / CD 系統,造成連鎖式的數據泄露。
盡管部分開發者寄希望于 " 模型上下文協議(MCP)" 來限制 AI 權限,但事實證明該協議在面對此類攻擊時形同虛設。
![]()
由于攻擊本質上是利用文檔進行社會工程學欺詐,而非直接調用工具接口,因此可以輕易繞過協議邊界。同時,此次攻擊顯示黑客對 macOS 的防御體系極為熟悉,單純依賴蘋果系統的環境隔離已無法有效阻斷此類威脅。
![]()

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.