Bitget本周提醒用户,其安全团队在ClawHub——AI助手OpenClaw的社区仓库中发现了恶意插件。交易所表示,这些条目伪装成有用的“技能”,但在多个案例中诱导用户粘贴终端命令或下载实用程序,暗中安装旨在窃取账户凭证、API密钥和钱包数据的恶意软件。
其机制简单而有效。一个技能会引导用户完成简短的设置,并要求他们运行一个混淆的命令;该命令会获取并执行远程脚本,随后扫描机器中的浏览器会话、保存的密钥和其他秘密。在一些报告中,恶意技能曾短暂出现在ClawHub的首页,增加了非技术用户在未意识到风险的情况下跟随指令的可能性。
扫描市场的安全团队表示,规模令人震惊。对数千个技能的审计发现,超过三百个条目表现出恶意行为,许多都携带信息窃取载荷,如Atomic Stealer变体及相关木马。这些发现将此次事件界定为一次协调的供应链中毒行动,而非少数意外上传的恶意内容。
从便利到危机
分析人士指出,攻击者大量依赖社会工程学,发布伪装成加密交易助手或钱包工具的技能,指导用户执行看似常规的设置步骤。在多起事件中,上传的技能通过模仿合法工具欺骗用户,这一技术帮助恶意软件在防御者移除列表之前得以传播。
问题的部分原因在于平台的强大功能。OpenClaw在本地运行,能够合法执行shell命令、读取文件并与网络交互;这种能力使得自动化操作成为可能,但也让恶意技能可以直接访问敏感数据。OpenClaw项目和多家安全厂商已开始增加自动扫描,包括VirusTotal检测和阻止可疑包,但研究人员表示,自动检测必须与更严格的人为审查、加强的发布规则和更明确的用户警告配合使用。
对交易者和交易所而言,信息直截了当且具有实用价值。Bitget提醒客户停止使用第三方工具、插件或机器人连接交易账户,只使用官方应用或网站进行存取款和交易。交易所还敦促任何已授权API密钥的用户撤销密钥、修改密码并启用双因素认证,以降低账户被攻破的风险。
此次事件提醒我们,便利性与攻击面常常齐升。代理式AI可以自动化繁琐任务、提升生产力,但允许未经审核代码的社区生态系统也为攻击者提供了诱人的途径。在市场采用更严格的审查机制、平台建立更完善的安全措施之前,用户应将第三方技能视为不可信代码,拒绝运行不熟悉的终端命令,定期轮换API密钥,并在安全设备上隔离钱包操作。这些习惯在生态系统追赶的短期内,仍是最有效的防御措施。