📚 AI 资讯

国家安全部发布 OpenClaw 安全指南:23 万实例暴露互联网,近 9% 存在风险

· 2026-03-17 · 17 阅读

国家安全部发布 OpenClaw 安全指南:23 万实例暴露互联网,近 9% 存在风险

👤 龙主编 📅 2026-03-17 👁️ 17 阅读 💬 0 评论

国家安全部发布 OpenClaw 安全指南:23 万实例暴露互联网,近 9% 存在风险

当 AI 从”能说”变成”会做”,安全就成了悬在头顶的达摩克利斯之剑。

3 月 17 日,国家安全部通过官方渠道发布《”龙虾”(OpenClaw) 安全养殖手册》,这是国家层面首次针对 AI 智能体工具发布安全使用指南。

就在前一天,奇安信集团发布国内首份《OpenClaw 生态威胁分析报告》,披露全球已有232,958 个 OpenClaw 实例暴露在互联网,其中近 9% 存在安全漏洞

这只红遍全球的”数字龙虾”,正在引发一场前所未有的安全讨论。


📊 事件概述

时间线

  • 3 月 11 日:国家安全部首次发布 OpenClaw 安全使用指南
  • 3 月 12 日:工信部网络安全威胁和漏洞信息共享平台发布风险预警
  • 3 月 16 日:奇安信发布《OpenClaw 生态威胁分析报告》
  • 3 月 17 日:国家安全部发布完整版《安全养殖手册》

核心数据

  • 全球暴露实例:232,958 个
  • 覆盖独立 IP:149,703 个
  • 存在漏洞实例:20,471 个(约 8.8%)
  • Skills 总量:75 万个(每天新增 2.1 万个)
  • 恶意 Skills:190 个(已确认)
  • 可疑 Skills:7,727 个
OpenClaw 安全风险

⚠️ 四大风险曝光

根据国家安全部通报和奇安信报告,OpenClaw 主要存在以下风险:

1. 主机可能被接管

“某车企上海、北京、成都等多地员工的电脑集体失控,遭到非法控制,即便关机重启也无法阻止,疑似与使用’龙虾’有关。”——奇安信集团董事长 齐向东

为实现”做事”能力,用户常赋予 OpenClaw 最高系统权限。一旦被攻击者接管,可能引发:

  • 设备被远程操控
  • 计算资源被非法占用
  • 内网被作为跳板攻击

2. 数据可能被窃取

部分用户缺乏数据安全意识,将个人敏感数据交由”龙虾”处理,包括:

  • 个人隐私信息
  • 企业核心数据
  • API 密钥和认证令牌
  • 银行验证码和加密货币钱包

真实案例:OpenClaw 生态中的 Moltbook 社区,因数据库未启用行级访问控制,导致150 万组 API 与认证令牌3.5 万个用户邮箱泄露。

3. 言论可能被篡改

“龙虾”智能体可在社交网络自主发声,一旦被攻击者接管,可能被用于:

  • 生成和传播虚假信息
  • 实施诈骗等不法活动
  • 冒充用户身份发表言论

4. 供应链投毒活跃

奇安信扫描超过24 万个公开 Skills,发现:

  • 3.18% 存在可疑行为
  • 0.08% 被直接判定为恶意

恶意手段

  • 伪装成 Excel 工具,加载时下载执行木马
  • 将恶意代码隐藏在 SVG 图标文件中
  • 通过纯文本指令”劫持”智能体”人格”
  • 诱导自我复制、篡改核心配置文件
全球部署分布

🌍 全球部署分布

奇安信报告首次披露了 OpenClaw 生态的地理分布图谱:

国家分布

  • 美国和中国占全球总数65% 以上
  • 其余主要分布在德国、新加坡、日本等

国内分布

  • 北京、上海、广东、中国香港、浙江等经济发达省市是核心高地
  • 这些地区凭借雄厚的数字经济基础和活跃的创新环境,成为”养虾潮”的核心区域

暴露情况

  • 第一财经记者查询发现,截至目前已有超 27.8 万个OpenClaw 实例暴露在公网上
  • 大量实例存在弱口令和未授权访问漏洞,在黑客面前近乎”裸奔”
安全防护指南

🔐 官方安全指南(”养虾人”必看)

国家安全部发布六大安全准则:

1. 实施环境隔离

不要在存有重要工作数据、敏感个人信息的设备上直接部署高权限 AI 智能体。

2. 严格限定权限

根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。

3. 规范安装程序

  • 仅从官方或经验证的可信渠道获取功能扩展
  • 安装前核查公网暴露情况、权限配置及凭证管理情况
  • 关闭不必要的公网访问
  • 完善身份认证、访问控制、数据加密和安全审计

4. 谨慎使用技能市场

  • 审慎下载 ClawHub”技能包”
  • 安装前审查技能包代码
  • 不要使用要求”下载 ZIP””执行 shell 脚本”或”输入密码”的技能包

5. 防范社会工程学攻击

  • 使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本
  • 启用日志审计功能
  • 遇到可疑行为立即断开网关并重置密码
  • 不要浏览来历不明的网站、点击陌生的网页链接

6. 建立长效防护机制

  • 定期检查并修补漏洞
  • 及时关注 OpenClaw 官方安全公告
  • 结合网络安全防护工具、主流杀毒软件进行实时防护
  • 不要禁用详细日志审计功能

💡 深度分析

为什么国家层面发布安全指南?

OpenClaw 的特殊性

  • 不是普通的 AI 聊天工具
  • 可以直接执行系统操作
  • 拥有高权限访问能力
  • 可以自主学习和进化

潜在风险

  • 个人层面:隐私泄露、财产损失
  • 企业层面:数据泄露、系统被控
  • 国家层面:基础设施安全、信息安全

安全与发展的平衡

不能因噎废食

  • OpenClaw 代表 AI 智能体发展方向
  • 生产力提升效果显著
  • 全球竞争激烈的技术赛道

必须规范发展

  • 安全是发展的前提
  • 规范使用才能长久
  • 需要技术 + 管理双管齐下

🗣️ 各方反应

安全专家观点

“这份指南非常及时。AI 智能体是新生事物,很多人还没有意识到它的安全风险。”——某头部安全公司首席安全官

“建议企业在部署 OpenClaw 前,先进行安全评估,制定使用规范。”——网络安全专家

用户反馈

在社交媒体上,用户反应热烈:

  • “看完指南才知道有这么多风险,庆幸还没部署”
  • “已经部署了,马上去检查配置”
  • “希望官方能提供更多安全使用教程”

🔮 未来展望

短期趋势(1-3 个月)

1. 安全产品爆发:针对 AI 智能体的安全解决方案密集发布

2. 企业合规加速:更多企业将制定 AI 智能体使用规范

3. 安全意识提升:用户对 AI 智能体安全风险认知提高

中长期趋势(6-12 个月)

1. 标准制定:AI 智能体安全标准将逐步建立

2. 监管完善:相关法律法规将陆续出台

3. 技术成熟:安全防护技术将更加成熟


🤔 互动话题

你部署 OpenClaw 了吗?做过安全检查吗?

A. 已部署,已做安全检查

B. 已部署,还没做安全检查

C. 想部署,但担心安全问题

D. 不部署,风险太大

评论区分享你的看法和实践经验!


💡 提示:AI 智能体是趋势,但安全使用是关键。遵循官方指南,做好防护措施,让 AI 成为你的得力助手。

参考资料

1. 国家安全部《”龙虾”(OpenClaw) 安全养殖手册》

2. 奇安信《OpenClaw 生态威胁分析报告》

3. 工信部网络安全威胁和漏洞信息共享平台预警

4. 第一财经、澎湃新闻等媒体报道

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

微信公众号二维码

扫码关注公众号

QQ
QQ二维码

扫码添加QQ