国家互联网应急中心提示龙虾风险 OpenClaw应用隐患需警惕
部分金融机构在3月5日前后接到有关风险提示,因安全考虑要求严控部署类似OpenClaw的外部平台。
部分金融机构在3月5日前后接到有关风险提示,因安全考虑要求严控部署类似OpenClaw的外部平台。
近日,一款名为OpenClaw的AI助手软件在硅谷迅速走红。该软件上线第一天就获得了9000颗GitHub星标,一周内星标数突破10万,成为GitHub上增速最快的开源项目。自2026年1月下旬以来,来自中国的下载量急剧增加,项目的中文文档浏览量也超过了其他非英语语言。
国家互联网应急中心10日晚发布“关于OpenClaw安全应用的风险提示”:
近日,开源AI智能体OpenClaw在全球科技圈引发了一场“龙虾热”,这一热潮意外推动了苹果Mac mini M4版的市场需求。由于OpenClaw本地部署需求激增,Mac mini M4在短时间内销量暴增,线上线下渠道普遍断货。
3月初,深圳腾讯总部楼下,工程师们在大厦北广场摆起摊位,免费为用户安装“龙虾”OpenClaw。队伍绵延不绝,有人抱着NAS,有人带着MacBook,还有人拎着迷你主机,像极了十年前刷安卓系统的极客聚会。事实上,不少大厂都在密集推进自己的“龙虾”。小米开始内测MiclawAgent,希望把AI代理嵌入小米“人车家全生态”的系统里,让手机、汽车、电视和家电都成为AI的执行节点。云厂商也开始下场“摆摊”,当终端大厂把Agent塞进操作系统,这场“龙虾”风暴已经拉开了大模型下半场的帷幕。这不是简单的AI工具之争,而是一场关于下一代“超级入口”的暗战。
大量暴露于互联网的OpenClaw资产存在重大安全风险,容易成为网络攻击的目标。为防范这些风险,建议采取以下措施:及时升级版本,通过可信来源获取安装程序并关注官方安全公告;优化默认配置,仅在本地或内网地址运行,避免绑定公网地址或开放不必要的端口,如果使用反向代理,需配置身份认证、IP白名单和HTTPS加密;谨慎安装第三方插件,只通过官方渠道获取,并对已安装插件进行功能审查,发现可疑行为立即卸载;加强账户认证管理,启用身份认证机制,设置高强度密码并定期更换;限制智能体执行权限,仅允许执行白名单中的系统命令和操作权限,防止AI智能体被恶意指令利用后对个人终端设备造成破坏。
国内网友等不及官方动作。打开B站、抖音、小红书,满屏都是“保姆级教程”,有人喊着“学会月入几十万”;电商平台上,手把手教部署已成百元生意。奇怪的是,每个视频评论区几乎都在问同一个问题:装好了,然后呢?它能干嘛?
近期,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,容易引发网络攻击和信息泄露等安全问题。
OpenClaw为何让Token消耗失控 指数级增长引发关注。最近,全球AI圈都在被一个词震撼——OpenClaw(龙虾)。在国内,上门安装“龙虾”成了暴利生意,几天就能赚26万;在海外,纽约、曼谷等城市甚至出现了“龙虾教”,成百上千的“龙虾教徒”抢爆线下活动门票,把场地围得水泄不通。
1.3T的CLA猎装版售价29.98,贵不贵?
3月6日,腾讯大厦前排起了长队,近千名开发者和AI爱好者在腾讯云工程师的帮助下完成了OpenClaw(俗称“龙虾”)的云端安装。一位腾讯员工提到,上次见到如此盛况还是新年发红包的时候。
前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险。例如,“提示词注入”风险,网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致用户系统密钥泄露。“误操作”风险也值得关注,错误理解用户操作指令和意图可能导致重要信息如电子邮件、核心生产数据被彻底删除。此外,多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者利用,则可能导致系统被控、隐私信息和敏感数据泄露。对于个人用户,这可能意味着隐私数据如照片、文档、聊天记录、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可能会导致核心业务数据、商业机密和代码仓库泄露,甚至使整个业务系统陷入瘫痪,造成难以估量的损失。