爆火 AI 智能体 OpenClaw 被发现严重漏洞,可传播 / 植入 macOS 病毒
4 小时前 / 阅读约2分钟
来源:IT之家
1Password安全团队发现攻击者利用AI智能体OpenClaw向macOS用户植入恶意软件,该恶意软件可窃取浏览器Cookie、登录会话等高价值数据,对开发人员构成严重威胁。

IT之家 2 月 4 日消息,密码管理工具 1Password 于 2 月 2 日发布博文,其安全团队发现有攻击者利用爆火 AI 智能体 OpenClaw(原名 Clawdbot 和 Moltbot),向 macOS 用户散播和植入恶意软件。

IT之家注:OpenClaw 是一个近期爆火的 AI 智能体,核心竞争力在于其“主动自动化”能力。该 AI 智能体无需用户发出指令,即可自主清理收件箱、预订服务、管理日历及处理其他事务。同时,它具备强大的记忆功能,能够保存所有对话历史,并从过往的对话片段中精准回调用户的偏好设置。

攻击者利用了 OpenClaw 的“技能”(Skills)文件,这些通常为 Markdown 格式的文件本用于指导 AI 学习新任务,却被黑客伪装成合法的集成教程。

在看似常规的设置过程中,文档会诱导用户复制并运行一段 Shell 命令。该命令会在后台解码隐藏载荷、下载后续脚本,并修改系统设置以移除“文件隔离(Quarantine)”标记,从而成功躲避 macOS 内置的安全检查。

植入系统的有效载荷被确认为“信息窃取类(Infostealer)”恶意软件。与传统破坏系统的病毒不同,该恶意软件专注于静默窃取高价值数据,包括浏览器 Cookie、活跃登录会话、自动填充密码、SSH 密钥以及开发者 API 令牌。对于开发人员而言,这意味着攻击者可能借此渗透至源代码库、云基础设施及企业 CI / CD 系统,造成连锁式的数据泄露。

尽管部分开发者寄希望于“模型上下文协议(MCP)”来限制 AI 权限,但事实证明该协议在面对此类攻击时形同虚设。

由于攻击本质上是利用文档进行社会工程学欺诈,而非直接调用工具接口,因此可以轻易绕过协议边界。同时,此次攻击显示黑客对 macOS 的防御体系极为熟悉,单纯依赖苹果系统的环境隔离已无法有效阻断此类威胁。