
根據 IT 之家 3 月 10 日報道,微博正式宣布接入 Kimi Claw,用戶只需兩個步驟即可通過行動裝置遠端連接並操控 AI 智能體:關注龍蝦助手微博帳號並私訊發送「連接龍蝦」,依指引完成 API 金鑰配置後,即可隨時透過手機微博下達指令,讓 AI 龍蝦助手執行資訊分析、內容創作與任務管理。
此次微博與 Kimi 的整合,以大幅降低一般用戶體驗前端 AI 智能體的門檻為核心目標。設定流程高度簡化為兩個步驟:
步驟一:在微博上關注 @微博龍蝦助手,向其發送私訊「連接龍蝦」。
步驟二:按照系統返回的指引完成 API 金鑰配置。
設定完成後,用戶可直接在微博應用程式內通過對話形式向 AI 龍蝦助手下達指令,覆蓋的高頻使用場景包括:實時資訊解讀、熱點行情追蹤、事件快速響應及個人帳號管理。微博官方表示,透過打通 OpenClaw 生態與微博用戶場景,此次整合為 AI 廠商提供了一條可複製的落地路徑。
依托微博豐富的社交數據資產,Kimi AI 的能力在以下維度獲得持續賦能:
即時資訊覆蓋:微博熱搜榜和話題討論提供海量實時社會熱點,讓 Kimi 能快速理解社會議題並即時響應
多元用戶生態:龐大且活躍的用戶群體,為 AI 智能體在真實社交互動中完成迭代優化提供了天然的數據環境
開發者基礎:微博成熟的開發者生態,為 AI 廠商快速接入降低了技術壁壘
未來數據開放計劃:微博計劃進一步向 AI 應用開放部落客歷史文章及熱搜榜內容獲取能力
同日,合肥高新區正式發布 OpenClaw AI 創業生態示範區行動計劃草案,推出 15 條扶持措施,提供最高 1,000 萬元資金支持,備有「空間+人才+算力+場景+資本」全鏈條扶持方案,顯示 OpenClaw 生態的落地已受地方政府高度重視。
在 Kimi Claw 生態快速擴張的同時,安全研究人員也對生態周邊的安全威脅發出警報。慢霧科技於 3 月 10 日警告,名為「@openclaw-ai/openclawai」的惡意 npm 套件正在流通,偽裝成「OpenClaw Installer」合法命令列工具,在安裝時靜默部署多層攻擊鏈。
JFrog 安全研究員 Meitar Palas 披露,這一被命名為 GhostLoader 的惡意軟體系統性竊取的目標包括:系統憑證(透過偽造鑰匙串提示誘導輸入密碼)、加密錢包私鑰與助記詞、瀏覽器密碼與 Cookie、SSH 金鑰、Apple Keychain 資料庫及 iMessage 歷史記錄。竊取完成後,惡意軟體在系統中植入具備完整遠端控制功能的 RAT(Remote Access Trojan),包括 SOCKS5 代理和即時瀏覽器會話複製能力。
安全研究人員建議:安裝 Kimi Claw 或 OpenClaw 相關工具時,僅從官方驗證渠道獲取,切勿從第三方或名稱相似的 npm 套件安裝,並對任何在命令列安裝過程中要求輸入系統密碼的工具保持高度警惕。
用戶需在微博上關注 @微博龍蝦助手,向其私訊發送「連接龍蝦」,然後按指引完成 API 金鑰配置。設定完成後,即可通過手機微博隨時遠端操控 AI 龍蝦助手執行各類任務,無需 PC 端或額外安裝應用程式。
根據 OpenRouter 的 OpenClaw 模型呼叫榜單數據,Kimi K2.5 模型目前持續排名全球第一,顯示其在 OpenClaw 生態的調用頻率和用戶接受度在全球模型中處於領先位置。
由於 OpenClaw 的高知名度,攻擊者偽造了惡意 npm 套件「@openclaw-ai/openclawai」,偽裝成官方安裝工具,通過社會工程誘導用戶輸入系統密碼,進而竊取加密錢包私鑰、SSH 金鑰、瀏覽器憑證等敏感資訊,並植入具備完整遠端控制功能的惡意軟體。安全研究人員建議僅從官方渠道安裝。