還沒安裝 OpenClaw 嗎?
curl -fsSL https://openclaw.ai/install.sh | bashiwr -useb https://openclaw.ai/install.ps1 | iexcurl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd怕影響自己的電腦?ClawTank 60 秒雲端部署,免除誤刪檔案風險。
2026 年 1 月,資安研究人員在 ClawHub(OpenClaw 官方技能模組市集)上發現了 341 個惡意技能模組。這項被稱為 ClawHavoc 的攻擊活動,散布了 Atomic Stealer 惡意程式,會竊取 API 金鑰、瀏覽器憑證和加密貨幣錢包。
發生了什麼事
攻擊者上傳了看起來很正常的技能模組到 ClawHub——名稱像是 smart-email-assistant、calendar-sync-pro 和 file-manager-plus。這些模組功能如同宣傳所述,但包含了隱藏的程式碼會:
- 提取環境變數(API 金鑰、Token)
- 讀取瀏覽器憑證儲存區
- 將資料傳送到攻擊者控制的伺服器
- 安裝持久性後門
這些惡意技能模組在被偵測到之前已累積了數千次安裝。
攻擊手法
名稱仿冒(Typosquatting)
許多惡意技能模組使用了與熱門模組相似的名稱。openclaw-gmail 對比正版的 openclaw-google-mail。匆忙安裝的使用者不會注意到差異。
延遲執行
惡意程式不會立即啟動。它會等待 24-48 小時後才開始竊取資料,使得安裝行為和被入侵之間更難被關聯起來。
