AI Agent 已遭劫持:ClawHub 恶意 Skill 将万台 Agent 变成加密挖矿僵尸网络

AI Agent 已遭劫持:ClawHub 恶意 Skill 将万台 Agent 变成加密挖矿僵尸网络

零漏洞,万台沦陷

当我们在讨论 AI Agent 能做什么的时候,安全社区已经在讨论AI Agent 能被人拿来做什么

Manifold 安全研究员 Aks Sharma 在 ClawHub(AI Agent 技能市场)上发现了 30 个恶意 Skill,这些 Skill 能将安装了它们的 AI Agent 变成加密挖矿僵尸网络。在被安全社区发现之前,这些恶意 Skill 已经获得了超过 1 万次下载

整个攻击过程不需要任何漏洞利用——只需要发布看起来有用的 Skill,等待 Agent 用户自行安装。

攻击链条拆解

这条攻击路径之所以令人不安,在于它的简洁性:

1. 攻击者编写恶意 Skill(伪装成实用工具)

2. 发布到 ClawHub(技能市场,低审核门槛)

3. 用户安装 Skill("这个工具看起来不错")

4. Skill 在 Agent 运行时环境中执行

5. Agent 被悄悄接入挖矿池,消耗用户算力

6. 1 万次下载 = 1 万台 Agent 沦陷

这不是传统的软件供应链攻击——它不需要渗透基础设施、不需要社会工程学钓鱼、不需要零日漏洞。它只是利用了 Agent 生态对 Skill 的信任机制

更大图景:AI Agent 安全正在全面告急

ClawHub 事件不是孤立的安全问题。过去几周内,AI Agent 生态的安全事件密集爆发:

事件时间影响
ClawHub 恶意 Skill4 月底30 个恶意 Skill,1 万+ 下载
LiteLLM CVE-2026-422084 月 29 日SQL 注入,36 小时内被利用,暴露 AI 网关数据库和云凭证
微软 Entra ID AI Agent 权限升级漏洞4 月 30 日Agent 角色可升级权限,可能导致整个租户被接管
AgentFlow CVE-2026-74664 月 29 日用户可控的 Pipeline 路径参数导致任意代码执行
AI 编程 Agent 生产凭证失控4 月 30 日6 个漏洞、4 个平台、9 个月内,Agent 用无人管控的凭证访问生产环境

问题的根源

AI Agent 安全的核心矛盾在于:Agent 被设计为自主行动,但安全基础设施是为”人类在回路中”的场景设计的

具体来说:

  1. Skill 市场的审核滞后于发布速度:ClawHub 每天新增数百个 Skill,人工审核跟不上
  2. Agent 运行时的权限边界模糊:一个”天气查询 Skill”为什么要访问文件系统?
  3. 凭证管理缺位:AI 编程 Agent 用硬编码的 API key 连接生产数据库,没人审计
  4. 安全工具链不匹配:传统 SAST/DAST 工具无法分析 Agent 的动态行为

行动建议

对于正在使用或计划部署 AI Agent 的团队:

立即执行

  • 审计已安装的 Skill:检查 ClawHub、GitHub 等来源的 Skill,移除来源不明的
  • 限制 Agent 运行时权限:使用最小权限原则,不要让 Agent 拥有不必要的文件系统/网络访问权限
  • 轮换 AI Agent 使用的凭证:将所有 Agent 使用的 API key 和数据库密码视为已泄露

中期建设

  • 建立 Skill 审核流程:在安装第三方 Skill 前进行代码审查
  • 部署 Agent 行为监控:记录 Agent 的所有工具调用和 API 访问,建立异常检测
  • 隔离 Agent 运行环境:使用容器或沙箱限制 Agent 的影响范围

长期策略

  • 推动 Agent 安全标准:行业需要类似 OWASP Top 10 的 Agent 安全指南
  • 建立 Skill 签名机制:类似代码签名,确保 Skill 来源可信且未被篡改

AI Agent 时代的安全问题不再是”会不会发生”,而是”已经发生了多少”。ClawHub 事件只是冰山一角——当自主行动的软件成为常态,安全基础设施必须跟上。