PANews poinformował 31 marca, że według Jinshi News, Krajowa Platforma Wymiany Informacji o Zagrożeniach i Lukach w Bezpieczeństwie Sieci (NVDB) Ministerstwa Przemysłu i Technologii Informacyjnych niedawno wykryła, że grupy atakujące wykorzystują popularność OpenClaw (potocznie znany jako "Lobster") do podszywania się pod strony pobierania OpenClaw i pliki instalacyjne, nakłaniając użytkowników do pobierania plików instalacyjnych zawierających złośliwe programy. Po uruchomieniu przez użytkownika pliku instalacyjnego zawierającego złośliwe programy, plik potajemnie załaduje złośliwe oprogramowanie na urządzeniu końcowym, uwalniając i wszczepiając trojany zdalnego sterowania, co może prowadzić do ataków sieciowych, przejęcia kontroli nad systemem, wycieku informacji i innych konsekwencji. Obecnie wykryte podstawione nazwy domen obejmują: ai-openclaw.com.cn, web-openclaw.com.cn, a nazwy złośliwych pakietów instalacyjnych obejmują: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe itp. Użytkownikom zaleca się pobieranie i instalowanie OpenClaw oraz jego wtyczek umiejętności z zaufanych kanałów oraz zachowanie ostrożności przy klikaniu nieznanych linków, aby zapobiec ryzyku ataków sieciowych.


