智能体生态拉响警报:恶意技能包成为新型病毒传播渠道 最近,安全圈里传出一个值得高
最近,安全圈里传出一个值得高度警惕的消息。国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室,通过国家计算机病毒协同分析平台,在“龙虾”(OpenClaw)智能体系统的技能仓库中,揪出了一批“李鬼”。这些仿冒的技能包里,竟然藏着恶意代码。具体来说,用户的智能体系统一旦安装了这些“有毒”的技能包,在调用相关功能时,后台就会悄无声息地下载并安装木马病毒程序。后果可想而知:用户隐私信息被窃取,重要敏感数据泄露,甚至可能直接导致财产损失。下图清晰地展示了这些包含恶意代码的技能包文件。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

图1 包含恶意代码的技能包文件
那么,这些恶意代码具体是如何运作的呢?下图揭示了技能包中恶意代码的真面目。

图2 技能包中的恶意代码
此次被发现的“投毒”技能包,其具体情况已经整理成下表。这份清单,可以说是当前需要重点防范的对象。

表1 被“投毒”技能包列表
这件事释放出一个明确的信号:智能体技能包,已经演变为计算机病毒传播的新渠道和载体。网络犯罪分子的目标非常清晰,那就是智能体用户手中的个人隐私、智能体处理的关键数据,以及由智能体管理和操作的信息系统。面对这种新威胁,广大用户绝不能掉以轻心。以下是几条切实可行的防范建议:
第一,安装前务必“验明正身”。在给智能体安装任何技能包之前,请务必对其包含的提示词、外部网络链接、脚本代码、调用的工具软件等进行一次基本的安全审计。核心原则是,确保其所有内容都与功能描述相符,并且不包含任何具有未知或可疑功能的代码。
第二,做好隔离,设立“安全区”。强烈建议将智能体系统与你日常使用的生产系统、生活相关的信息系统进行物理或逻辑隔离。如果无法完全隔离,也必须实施严格的访问控制策略。这一步的目的,是防范网络犯罪分子将已感染的智能体系统作为“跳板”,进而对你单位的内网或其他联网设备发起更深入的攻击。
第三,善用官方工具,精准排查。针对此次曝光的病毒技能包,个人用户或单位的网络管理员有一个高效的应对方法:利用表1或相关附录中提供的文件HASH(哈希值),直接前往国家计算机病毒协同分析平台进行检索。通过比对文件指纹,可以快速确认本地文件是否“中招”,从而实现有针对性的防范。
第四,保持持续警惕,主动检测。需要指出的是,近期仿冒“龙虾”(OpenClaw)智能体安装包、技能包来传播计算机病毒的网络攻击活动持续活跃。提高安全意识是第一道防线。无论是个人还是单位用户,都可以主动访问国家计算机病毒协同分析平台,对任何可疑的安装包文件、可执行文件、技能包文件,乃至解压后的可疑组件进行安全性检测。主动出击,总好过被动受害。
来源:国家计算机病毒应急处理中心
菜鸟下载发布此文仅为传递信息,不代表菜鸟下载认同其观点或证实其描述。