近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,此款智能体软件具备的自主执行电脑操作、处理办公任务等功能受到广泛关注,但该工具存在较高网络安全风险,已被工业和信息化部网络安全威胁和漏洞信息共享平台发布安全预警。为切实保障全校师生的个人信息安全、校园网络安全及数据资产安全,现就防范相关风险事项通知如下:
一、认清“龙虾”AI智能体的核心安全隐患
国家互联网应急中心3月10日发布了“关于OpenClaw安全应用的风险提示”如下:
1、“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。
2、“误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。
3、功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。
4、安全漏洞风险。截至目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。
二、明确安全使用与防范要求
1、 全面核查部署情况。请立即核查是否存在OpenClaw相关部署,重点排查公网暴露情况、权限配置及凭证管理情况。
2、非必要不部署使用。全校师生应结合自身实际需求理性看待该工具,切勿因跟风心理盲目安装、部署“龙虾”AI智能体,尤其避免在接入校园网的设备、存储有个人敏感信息和工作数据的设备上使用。
3、拒绝非官方代装服务。切勿轻信网上各类“公益安装”“远程代装”龙虾AI智能体的服务,谨防个人设备被植入恶意程序、泄露权限信息,避免遭受财产损失和信息泄露。
4、严禁在工作场景使用。禁止在办公电脑、教学终端、科研设备、服务器、校园智能设备上安装、运行、测试 OpenClaw。
5、强化安全防护措施。如确需使用,应立即关闭不必要的公网访问,完善身份认证、访问控制、数据加密和安全审计等安全机制,严格限制其权限范围。若发现设备异常、信息泄露等情况,第一时间断开网络并进行病毒查杀和系统修复。
6、持续关注安全动态。请密切关注OpenClaw官方安全公告及国家网络安全主管部门发布的加固建议,及时更新补丁,防范潜在网络安全风险。
三、安全使用建议
针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议:
1、使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
2、严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
3、坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
4、谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
5、防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
6、建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
四、应急处置
全校师生要切实提升网络安全和个人信息保护意识,若发生个人信息泄露、设备被控制、数据丢失等网络安全事件,要及时留存相关证据,做好应急处置,并请立即联系信息化与现代教育技术中心。
吕梁学院信息化与现代教育技术中心
2026年3月12日