随着开源 AI 代理项目 OpenClaw 在 GitHub 上获得超过32万个星标,晋升为全球前十大仓库,黑客正盯上这块肥肉。安全公司 OX Security 指出,近期出现大规模针对开发者的钓鱼活动,黑客通过 GitHub 标记功能散布虚假的「$5,000 美元 CLAW 代币领取」信息,诱导用户点击链接并洗劫加密钱包。
(前情提要:黄仁勋GTC2026 演讲全文:AI需求达数兆美元、算力跃升350倍,OpenClaw让每家公司都变成AaaS)
(背景补充:中国国家安全部警告「龙虾养殖」:OpenClaw 埋藏四大安全雷区,你的设备可能被接管)
本文目录
Toggle
- GitHub「标记功能」遭恶意劫持
- 「像素级」复制官网,暗藏钱包洗劫器
- 创始人急辟谣:OpenClaw 绝无代币促销
- 多重攻击向量:伪造安装包与恶意插件
在 AI 代理(AI Agents)浪潮下,热门开源项目正沦为黑客实施精准打击的新战场。根据网络安全公司 OX Security 于 3 月 18 日发布的警示,目前一场针对 OpenClaw 项目支持者的「钱包洗劫」行动正在上演。
GitHub「标记功能」遭恶意劫持
这场攻击之所以让众多资深开发者中招,关键在于其采用了「寄生式(Living-off-the-land)」的社交工程手段。黑客利用 GitHub API 筛选出曾经对 OpenClaw 项目点过星(Star)的高价值目标名单,随后在恶意仓库中开启讨论串,并同时标记数十名开发者。
由于这些通知来自 GitHub 官方邮箱([email protected]),极具迷惑性。攻击者在信息中声称,受邀者已被选中获取价值 5,000 美元 的「CLAW」代币奖励,借此诱导受害者前往钓鱼网站。
「像素级」复制官网,暗藏钱包洗劫器
根据 OX Security 的技术分析,黑客架设了 token-claw[.]xyz 等恶意域名,其界面几乎完美复制了 OpenClaw 的官方网站(openclaw.ai)。然而,钓鱼站点多了一个关键的「连接钱包(Connect your wallet)」按钮。
一旦用户点击该按钮,后台隐藏的「钱包洗劫器(Wallet Drainer)」套件就会启动,支持 MetaMask、WalletConnect 等主流入口。背后的混淆脚本 eleven.js 会与 C2 服务器 watery-compost[.]today 联动,在用户授权后瞬间转移账户内的所有资产。
创始人急辟谣:OpenClaw 绝无代币促销
针对这波来势汹汹的攻击,OpenClaw 创始人 Peter Steinberger 昨日在 X(前推特)平台发出严正警告:
「各位,如果你收到宣称与 OpenClaw 相关的代币邮件或网站,那绝对是诈骗。OpenClaw 是非营利项目,我们永远不会进行这类促销。」
Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.
We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.
— Peter Steinberger 🦞 (@steipete) 2026年3月18日
多重攻击向量:伪造安装包与恶意插件
事实上,OpenClaw 面临的安全危机远不止于此。本月稍早,安全研究人员还发现了以下威胁:
- 假冒安装程序: 恶意仓库利用 Bing AI 搜索结果的权重,散布带有 Vidar 盗取木马的假 OpenClaw 安装包。
- npm 供应链中毒: 黑客发布名为 @openclaw-ai/openclawai 的恶意包,安装后会部署 GhostLoader 远程访问木马。
- ClawHub 恶意插件: 专为 OpenClaw 设计的「技能(Skills)」商店中,有多达 12% 的插件被发现内含 AMOS 盗取软件。
目前 OpenClaw 在 GitHub 上的受欢迎程度已排在全球第九位。安全专家呼吁所有开发者,务必不要在存有企业凭证或大量数字资产的机器上直接测试不明来源的 AI 插件,并绝对拒绝任何形式的「盲签(Blind signatures)」授权请求。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见
声明。
相关文章
Scallop Protocol 漏洞被利用在 4 月 28 日耗尽 150,000 枚 SUI 代币
据 Sui 基金会和 Scallop 开发者称,Sui 网络上的 Scallop 借贷协议在 2026 年 4 月 28 日遭遇了一次定向安全漏洞利用,导致从奖励流动性池中发生约 15 万枚 SUI 代币的未经授权资金抽空,价值约 14 万美元。
GateNews43 分钟前
DeFi 黑客在 2026 年 4 月造成 6.2458 亿美元损失,创下有记录以来第六大损失,且事件次数最多
据 DefiLlama,2026 年 4 月,DeFi 和链上基础设施漏洞攻击造成了 6.2458 亿美元的损失,创下有记录以来第六高的月度损失。该月记录的 23 起事件也代表自开始追踪以来单月遭受攻击数量最多的一次
GateNews54 分钟前
SWEAT Protocol 被利用事件已受控,用户余额已恢复
SWEAT 协议于周三约 13:36 UTC 成功遏制了一起数百万美元的漏洞利用事件,据 SWEAT 团队在一份由 SWEAT 团队分享的事后复盘中称,该团队确认所有外部账户余额已完全恢复,且运营已恢复正常,详情见该复盘文章
Crypto Frontier1小时前
慢雾警告:Linux Copy Fail 漏洞极易利用,建议尽快升级核心
据慢雾(SlowMist)首席信息安全长 23pds 于 4 月 30 日在 X 发文,Linux 系统中发现一个名为“Copy Fail”的逻辑漏洞(CVE-2026-31431),极易被利用,慢雾建议用户迅速升级核心。
Market Whisper4小时前
Aftermath Finance 遭攻击损失 114 万,Mysten Labs 支持全额补偿用户
根据 GoPlus 于 4 月 30 日发布的攻击事件技术分析及 Aftermath Finance 官方声明,Sui 链上永续合约平台 Aftermath Finance 于 4 月 29 日遭攻击,损失超过 114 万美元,项目方宣布在 Mysten Labs 及 Sui 基金会的支持下,所有用户将获得全额补偿。
Market Whisper5小时前
Aftermath Finance 于 4 月 29 日遭受超 114 万美元攻击,承诺对用户进行全额补偿
据 PANews 报道,Sui 区块链上的永续期货平台 Aftermath Finance 于 4 月 29 日遭受攻击,损失超过 114 万美元。GoPlus 分析显示,攻击者在 calculate_taker_fees 函数中利用符号不匹配漏洞,通过 add_integrator_config 函数窃取 ADMIN 权限,从而反复提取代币。通过
GateNews6小时前