PANews сообщило 31 марта, что, согласно Jinshi News, Национальная платформа обмена информацией об угрозах и уязвимостях сетевой безопасности (NVDB) Министерства промышленности и информационных технологий недавно обнаружила, что группы атакующих используют популярность OpenClaw (широко известного как "Lobster") для подделки веб-сайтов загрузки OpenClaw и установочных файлов, побуждая пользователей загружать установочные файлы, содержащие вредоносные программы. После запуска пользователем установочного файла, содержащего вредоносные программы, файл тайно загрузит вредоносные программы на конечное устройство, выпуская и внедряя троянские программы удаленного управления, что может привести к сетевым атакам, контролю системы, утечке информации и другим последствиям. В настоящее время обнаруженные поддельные доменные имена включают: ai-openclaw.com.cn, web-openclaw.com.cn, а названия вредоносных установочных пакетов включают: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe и т.д. Пользователям рекомендуется загружать и устанавливать OpenClaw и его плагины навыков через доверенные каналы, а также быть осторожными при переходе по неизвестным ссылкам, чтобы предотвратить риски сетевых атак.


