详细内容或原文请订阅后点击阅览
黑客在新兴 AI 代理威胁中窃取 OpenClaw 配置
研究人员发现信息窃取者窃取了受害者的 OpenClaw 配置,这标志着攻击目标转向个人 AI 代理。网络安全研究人员发现了一种新的信息窃取程序,该程序可以窃取受害者的 OpenClaw 配置环境,以前称为 Clawdbot 和 Moltbot。根据网络安全公司 Hudson Rock 的说法,此案凸显了信息窃取者活动的新转变,超越了 [...]
来源:Security Affairs _恶意软件黑客在新兴 AI 代理威胁中窃取 OpenClaw 配置
研究人员发现信息窃取者窃取了受害者的 OpenClaw 配置,这标志着攻击目标转向个人 AI 代理。
网络安全研究人员发现了一种新的信息窃取程序,该程序可以窃取受害者的 OpenClaw 配置环境,以前称为 Clawdbot 和 Moltbot。据网络安全公司 Hudson Rock 称,此案凸显了信息窃取者活动的新转变,不再只是窃取浏览器密码,而是针对个人人工智能代理的身份、设置和“数字灵魂”。
“根据我们对 ClawdBot 的初步研究,Hudson Rock 现已检测到一种实时感染,其中信息窃取者成功渗透了受害者的 OpenClaw 配置环境。” Hudson Rock 发表的报告中写道。 “这一发现标志着信息窃取者行为演变的一个重要里程碑:从窃取浏览器凭据到收获个人人工智能代理的“灵魂”和身份的转变。”
OpenClaw 是一个开源个人人工智能助理平台,用户可以通过安装社区创建的“技能”来扩展其功能。它以前称为 MoltBot 和 ClawdBot,与 Claude Code 等工具集成,通常在本地或通过消息应用程序运行,允许技能自动执行任务,但如果安装恶意技能,也会产生安全风险。
研究人员将该事件描述为“抢包”攻击:信息窃取者没有使用专用的 OpenClaw 模块,而是使用广泛的文件收集例程,该例程会收集敏感的扩展程序和文件夹,无意中捕获了受害者 OpenClaw AI 代理的完整操作环境。被盗文件包括带有网关令牌的 openclaw.json、包含私有加密密钥的 device.json,以及概述代理行为和个人背景的“灵魂”和内存文件。
在 Twitter 上关注我:@securityaffairs 以及 Facebook 和 Mastodon
皮尔路易吉·帕格尼尼
(安全事务 - 黑客、OpenClaw)
