PANews berichtete am 31. März, dass laut Jinshi News die Nationale Plattform für den Austausch von Informationen über Netzwerksicherheitsbedrohungen und -schwachstellen (NVDB) des Ministeriums für Industrie und Informationstechnologie kürzlich entdeckt hat, dass Angriffsgruppen die Beliebtheit von OpenClaw (allgemein bekannt als „Lobster") ausnutzen, um OpenClaw-Download-Websites und Installationsdateien zu imitieren und Benutzer dazu zu verleiten, Installationsdateien herunterzuladen, die bösartige Programme enthalten. Sobald ein Benutzer die Installationsdatei mit bösartigen Programmen ausführt, lädt die Datei heimlich bösartige Programme auf dem Endgerät, setzt Fernsteuerungs-Trojaner frei und implantiert diese, was zu Netzwerkangriffen, Systemkontrolle, Informationslecks und anderen Folgen führen kann. Derzeit umfassen die erkannten imitierten Domainnamen: ai-openclaw.com.cn, web-openclaw.com.cn, und die Namen bösartiger Installationspakete umfassen: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe usw. Benutzern wird empfohlen, OpenClaw und seine Skill-Plugins über vertrauenswürdige Kanäle herunterzuladen und zu installieren und beim Klicken auf unbekannte Links vorsichtig zu sein, um Netzwerkangriffsrisiken zu vermeiden.


