PANews در 31 مارس گزارش داد که، بر اساس اخبار Jinshi، پلتفرم ملی اشتراکگذاری اطلاعات تهدیدات و آسیبپذیریهای امنیت شبکه (NVDB) وزارت صنعت و فناوری اطلاعات اخیراً تشخیص داده است که گروههای مهاجم از محبوبیت OpenClaw (معمولاً به عنوان "Lobster" شناخته میشود) برای جعل وبسایتهای دانلود و فایلهای نصب OpenClaw سوءاستفاده میکنند و کاربران را ترغیب به دانلود فایلهای نصب حاوی برنامههای مخرب میکنند. هنگامی که کاربر فایل نصب حاوی برنامههای مخرب را اجرا کند، فایل به طور مخفیانه برنامههای مخرب را در دستگاه پایانه بارگذاری میکند و تروجانهای کنترل از راه دور را منتشر و کاشته میکند که ممکن است منجر به حملات شبکه، کنترل سیستم، نشت اطلاعات و سایر پیامدها شود. در حال حاضر، نامهای دامنه جعلی شناسایی شده شامل: ai-openclaw.com.cn، web-openclaw.com.cn و نامهای بسته نصب مخرب شامل: openclaw.zip، openclawAI7beAolenc.zip، openclaw.exe، opeaaleAi_7beAole-x64.exe و غیره میباشد. به کاربران توصیه میشود OpenClaw و افزونههای مهارتی آن را از طریق کانالهای قابل اعتماد دانلود و نصب کنند و در مورد کلیک بر روی لینکهای ناشناخته احتیاط کنند تا از خطرات حملات شبکه جلوگیری شود.


