小心!ClawHub 藏了 1184 個惡意技能:竊取加密錢包私鑰、SSH 金鑰、瀏覽器密碼…

動區BlockTempo
WELL1.81%
SOL3.14%
DEFI-1.36%
ETH4.52%

OpenClaw技能市集被揭露藏有逾千個惡意插件,專門竊取SSH金鑰與加密錢包私鑰。AI工具生態的「信任預設」,正在成為Web3最被低估的攻擊面。
(前情提要:彭博:a16z何以成為美國AI政策背後的關鍵力量?)
(背景補充:Arthur Hayes最新文章:AI將引爆信用崩潰,聯準會終將「無限印鈔」點燃比特幣)

本文目錄

  • 文字不再只是文字,而是指令
  • Moonwell的178萬美元教訓
  • 信任的預設值錯了

慢霧創辦人余弦稍早在X平台發出警告:OpenClaw的ClawHub技能市集中,約有1,184個惡意技能插件,能夠竊取使用者的SSH金鑰、加密貨幣錢包私鑰、瀏覽器密碼,甚至建立反向Shell後門。排名最高的惡意技能包含9個漏洞,下載次數更已達數千。

再次提醒:文本不再是文本,而是指令。玩AI這些工具要用獨立環境…

Skills很危險⚠️
Skills很危險⚠️
Skills很危險⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 2026年2月20日

ClawHub是近期爆紅的OpenClaw(前身clawbot)的官方技能市集。使用者在上面安裝第三方擴充套件,讓AI代理執行從程式碼部署到錢包管理的各種任務。

安全公司Koi Security在1月底率先揭露了這場被命名為「ClawHavoc」的攻擊行動,初步識別出341個惡意技能。隨後,獨立安全研究員與Antiy CERT將範圍擴大至1,184個,涉及12個發布帳號。其中一個化名hightower6eu的攻擊者,獨自上傳了677個套件,超過總數的一半。

換句話說,一個人就污染了整個市集過半的惡意內容,而平台的審核機制完全沒有攔住。

文字不再只是文字,而是指令

這些惡意技能的手法並不粗糙。它們偽裝成加密貨幣交易機器人、Solana錢包追蹤器、Polymarket策略工具、YouTube摘要器,配有專業文件說明。而真正的殺招藏在SKILL.md檔案的「前置條件」區段:指引使用者從外部網站複製一段混淆處理的Shell腳本,貼到終端機執行。

這段腳本會從C2伺服器下載Atomic Stealer(AMOS)一款月費500至1,000美元的macOS資訊竊取工具。

AMOS的掃描範圍涵蓋瀏覽器密碼、SSH金鑰、Telegram對話紀錄、Phantom錢包私鑰、交易所API金鑰,以及桌面和文件資料夾中的所有檔案。攻擊者甚至註冊了多個ClawHub的拼寫變體(clawhub1、clawhubb、cllawhub)進行域名仿冒,而兩個Polymarket主題的技能更包含反向Shell後門。

惡意技能的文件中還嵌入了AI提示詞指令,設計用來欺騙OpenClaw代理本身,讓AI反過來「建議」使用者執行惡意命令。余弦的總結一針見血:「文字不再只是文字,而是指令。」使用AI工具時,應該使用獨立環境。

這正是問題的核心。當使用者信任AI的建議,而AI的建議來源被汙染時,整條信任鏈就斷了。

Moonwell的178萬美元教訓

余弦在同一則警告中特別提到了另一個事件:DeFi借貸協議Moonwell在2月15日因預言機錯誤產生了178萬美元的壞帳。

問題出在一段計算cbETH美元價格的程式碼,它忘了將cbETH/ETH的匯率乘以ETH/USD的價格,導致cbETH被定價為約1.12美元而非實際的2200美元。清算機器人隨即掃過所有以cbETH作為抵押品的倉位,181名借款人損失約268萬美元。

區塊鏈安全審計師Krum Pashov追查發現,這段程式碼的GitHub提交紀錄標註了「Co-Authored-By: Claude Opus 4.6」。NeuralTrust的分析精準描述了這個陷阱:「程式碼看起來是對的,能編譯,也通過了基本單元測試,但在DeFi的對抗性環境中徹底失敗。」

更值得警惕的是,人工審查、GitHub Copilot和OpenZeppelin Code Inspector三道防線全數未能發現那個缺失的乘法步驟。

社群將這起事件稱為「Vibe Coding時代的重大安全事故」。余弦引用這個案例的用意很明確:Web3的安全威脅已經不再侷限於智能合約本身,AI工具正在成為新的攻擊面。

信任的預設值錯了

OpenClaw的創辦人Peter Steinberger已經實施社群檢舉機制,達3次舉報即自動隱藏可疑技能。Koi Security也發布了掃描工具Clawdex,但這些都是亡羊補牢。

根本問題在於,AI工具生態系統的預設是「信任」,信任上架的技能是安全的、信任AI的建議是正確的、信任生成的程式碼是可靠的。當這個生態系統管理的是加密錢包和DeFi協議時,預設值錯了,代價就是真金白銀。

備註:VanEck的數據顯示,2025年底加密領域已有超過1萬個AI代理,預計2026年將突破100萬。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

疑似美国政府工具外泄!谷歌揭示加密货币诈骗新型 iPhone 攻击链

谷歌威胁情报小组报告揭示新型iPhone漏洞利用工具包Coruna被用于大规模加密货币诈骗。该工具包利用JavaScript技术指纹识别iOS设备,窃取加密助记词和金融账户信息。建议所有iPhone用户立即更新系统以防范。Coruna的来源存在争议,疑似源自美国政府,但未有确凿证据证明。

Market Whisper1小时前

谷歌警告:警惕利用新型iPhone漏洞工具包的加密货币诈骗

谷歌威胁情报小组报告称,发现一款名为“Coruna”的iOS漏洞利用套件,针对iOS 13.0至17.2.1版本的iPhone,能窃取加密钱包助记词。该套件包含多个漏洞链,曾被疑似俄罗斯间谍组织用于攻击乌克兰用户。建议iPhone用户更新至最新iOS版本以提高安全性。

GateNews1小时前

加密货币持有者遭遇2400万美元暴力抢劫,悬赏10%追回被盗资金

一名加密货币持有者在社交媒体上报告被袭击,损失约2400万美元的加密资产。袭击者以暴力威胁强迫其转账,事件引发广泛关注,区块链安全公司正在追踪被盗资金。此事件凸显了加密领域物理攻击风险的上升。

GateNews2小时前

谷歌披露iPhone加密货币攻击工具包“Coruna”,可窃取助记词与钱包信息

谷歌威胁情报小组近日发布报告,揭露名为“Coruna”的新型iPhone漏洞利用工具包,旨在窃取用户加密货币钱包助记词及金融信息。该工具包使用多条漏洞链,主要针对iOS 13.0至17.2.1系统,通过恶意网页发起定向攻击。研究者建议用户及时升级iOS系统,以降低风险。

GateNews2小时前

俄罗斯持刀抢劫加密货币案件宣判:三名劫匪被判五年监禁

俄罗斯鄂木斯克市法院判决三名年轻男子因持刀抢劫加密货币持有者,判刑五年。他们通过暴力威胁逼迫受害者交出资产,最终未获利且被邻居察觉逃离。此案例反映出全球针对加密资产的暴力犯罪增加,俄罗斯正在加强对此类犯罪的打击。

GateNews2小时前

40亿美元DeFi收益金库崩盘后续:MEV Capital资产缩水80%,去中心化杠杆策略风险再受关注

3月5日消息,距离2025年底震动加密行业的DeFi收益金库崩盘已过去近四个月,这场事件曾导致相关策略板块市值蒸发超过40亿美元。最新消息显示,曾参与该生态的风险管理机构MEV Capital未能走出危机,其资产规模已大幅缩水,并被合作方Belem Capital接手整合。数据显示,MEV Capital管理资产规模从约15亿美元骤降至约3亿美元,跌幅接近80%。市场普遍认为,此次下滑与其此前参与的deUSD循环杠杆收益策略密切相关。2025年11月初,随着Stream Finance倒闭,deUSD与比特币价格锚定关系迅速瓦解,随后相关资产价格大幅波动。紧接着,Elixir宣布停止deUSD

GateNews2小时前
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)