文章摘要
文章披露了2026年1月底出现的14个针对Claude Code和Moltbot用户的恶意技能程序,这些伪装成加密货币交易工具的程序通过ClawHub和GitHub传播,窃取用户加密资产和敏感信息。作者指出ClawdBot这类新兴AI助手的安全隐患尚未引起足够重视,用户容易忽视其安全风险。
文章总结
标题:ClawdBot恶意技能窃取用户加密货币资产
核心内容概述: 1. 事件背景 - 2026年1月27-29日期间,14个针对Claude Code和Moltbot用户的恶意技能被发布到ClawHub和GitHub平台 - 这些技能伪装成加密货币交易自动化工具,向macOS和Windows系统投放信息窃取恶意软件 - 所有恶意技能使用相同的C2基础设施(91.92.242.30),通过社会工程手段诱使用户执行恶意命令
- 攻击手法
- 利用ClawdBot开源AI助手的技能注册机制漏洞
- 恶意技能文档中包含明显的base64编码恶意载荷
- 采用"认证工具"等诱导话术要求用户下载执行恶意文件
- 技术分析
- macOS攻击链:通过base64编码命令下载执行恶意脚本
- Windows攻击链:诱导下载带密码的压缩包(密码1234/poly)并执行AuthTool.exe
- 第二阶段载荷被识别为新型NovaStealer变种,针对加密货币资产和敏感信息
- 影响范围
- 涉及5个开发者账户发布的14个技能(其中12个确认恶意)
- 主要伪装成Polymarket、Bybit等加密货币交易工具
- 截至报告发布,多数恶意技能仍可访问
- 安全建议
- 检查系统是否存在相关IoC指标
- 警惕要求下载可执行文件的技能
- 注意文档中的base64编码内容和原始IP地址
- 防范技能名称拼写错误等钓鱼特征
(注:已删除冗余的技术细节和重复的URL信息,保留关键事件要素和防护建议。调整原文结构为更符合中文阅读习惯的层次划分,合并相似内容项,突出核心威胁情报。)
评论总结
总结评论内容如下:
对用户行为的批评:多数评论认为用户轻率地使用未经验证的AI工具是问题根源,特别是涉及加密货币操作时。
- "Anyone dumb enough to run this on their computer deserves it."
- "Letting a glorified lorem ipsum generator have control over anything personal or sensitive is just … what’s wrong with you?"
安全风险警示:指出AI工具(如ClawdBot)存在供应链攻击、权限滥用等安全隐患,且缺乏有效监管。
- "This thing is really just a giant supply chain attack waiting to happen."
- "Many of the payloads we found were visible in plain text in the first paragraph of the SKILL.md file."
行业操作模式的质疑:部分评论认为AI行业本身存在推动高风险产品的倾向。
- "Consistent with how the AI industry itself operates."
- "Platforms need to safeguard against that... Remember the early days of Windows?"
对受害者的讽刺:部分用户以“愚蠢游戏,愚蠢奖励”形容受害者,认为其缺乏基本安全意识。
- "Play stupid games, earn stupid prices."
- "It's like if everyone who is into buying physical gold started... leave their front doors unlocked."
技术解决方案建议:少数评论提出需为AI代理开发独立的安全防护机制。
- "MCPs and agents need their own antivirus and observation."
对未读内容的指责:有评论指出部分讨论仅基于标题,未深入阅读内容。
- "You can tell immediately which commenters here didn't read past the clickbait headline."
不同观点平衡呈现,既有严厉批评(如用户行为、行业问题),也有技术性反思(如安全架构缺陷)。原始引用保留中英文对照,确保关键论据可追溯。