專家專欄

    我哋 Sangfor 應急響應團隊喺 2026 年 3 月處理多宗企業入侵個案時,留意到一個幾值得警惕的趨勢:黑客開始將「AI 工具熱潮」變成釣魚入口,而且手法比以往更加隱蔽、更加貼近用戶行為。

    老實講,呢個已經唔單止係技術升級咁簡單。我自己比較在意的一點係——黑客其實係利用緊企業對「新工具」嘅容忍度。好多公司對未知 AI 工具未有清晰管控,但員工又急於試新嘢,結果就形成一個非常理想嘅攻擊面。

    今次呢單所謂「OpenClaw AI」事件,我認為幾有代表性。表面睇係下載一個 AI 工具,但實際上係一條設計得相當完整嘅攻擊鏈,由誘導下載到記憶體執行,全程自動化,而且快到你未必察覺。

    我想藉住呢個案例,拆解整個攻擊過程,同時分享幾個我自己喺實戰中嘅判斷。

    入侵流程解析:由「搵工具」到「記憶體入侵」

    根據我哋實際捕捉到嘅數據,整個攻擊由用戶下載,到觸發 EDR 告警,只係用咗大約 36 秒。重點唔係快,而係幾乎冇明顯痕跡。

    1.從搜尋開始:SEO 投毒其實比電郵更難防

    員工只係正常咁上網搜尋 AI 工具,結果點擊咗一個偽裝成官方網站嘅惡意連結(例如類似 ai-openclaw.com.cn 呢類域名)。

    我自己覺得,呢一步反而最危險,因為佢完全符合正常行為。企業平時教員工「唔好亂開電郵」,但冇人會覺得「搜尋結果都有問題」。黑客正正就係利用呢種認知盲點。

    2.安裝即中招:隨機目錄其實係刻意設計

    當用戶下載並執行安裝程式後,系統會喺 Program Files (x86) 底下建立多達 6 層隨機名稱目錄,例如:\tiZpP\dKyjda\...\YUZ8.exe

    呢種結構並唔係隨便整出嚟,而係刻意用嚟避開安全檢測。

    我會咁理解:黑客已經知道企業會用路徑黑名單、或人工排查,所以直接將路徑變到極度隨機化,令你「見到都唔覺得異常」,甚至難以追蹤。

    3.無文件攻擊:真正 payload 根本唔落地

    YUZ8.exe 本身只係一個 Loader。真正嘅惡意程式碼係:

    a. 喺記憶體解密
    b. 分配 RWX(可讀 / 可寫 / 可執行)空間
    c. 直接喺記憶體執行

    換句話講,硬碟上其實冇「完整木馬」。
    呢一點我覺得係關鍵轉變。如果企業仲係依賴傳統防毒(掃文件),基本上係睇唔到呢類攻擊。

    4.行為暴露:異常 Call Stack 先係破綻

    最後觸發告警,唔係因為文件,而係因為行為。當惡意程式嘗試從記憶體(RWX 區域)去載入系統 DLL(例如 ntdll.dll),EDR 偵測到異常 Call Stack,先判斷為高風險行為。

    我會咁講:今日真正有價值嘅偵測,已經唔係「見到咩檔案」,而係「程式點樣運行」。

    我對 OpenClaw 變種的三點判斷

    睇完成條攻擊鏈,我自己有幾個比較明確嘅觀察:

    第一點:攻擊入口已經轉向「熱門工具」

    由以往嘅稅務軟件、破解工具,轉到 AI 工具,其實反映一件事:
    黑客唔係隨機揀題材,而係緊貼用戶興趣。
    邊度最多人搜尋,邊度就係入口。

    第二點:技術唔係炫技,而係為咗「隱形」

    六層隨機目錄、無文件執行、記憶體載入——
    全部都係為一個目的:減少被發現機會。
    我反而覺得,呢類攻擊唔係變得更「複雜」,而係變得更「務實」。

    第三點:攻擊已經進入「對抗溯源」階段

    正常 DLL 應該來自磁碟,但今次係由記憶體載入。
    呢個代表咩?代表黑客已經預設企業會做分析,所以連「來源」都刻意隱藏。

    我對企業防守的幾點建議

    針對呢類「AI 熱點 + 無文件攻擊」模式,我會建議企業重新調整防守思路,而唔係只係加多幾條規則。

    第一,唔好再放任員工自由下載工具,尤其係 AI 工具

    我會建議:

    a. 統一由 IT 審批同分發
    b. 禁止使用「破解版 / 整合包」
    c. 明確列出可用工具清單

    呢啲措施聽落保守,但實際上係減少最大風險入口。

    第二,EDR 必須升級到「行為層」

    重點唔係再掃文件,而係:

    a. 監控異常目錄生成(特別係 Program Files)
    b. 偵測 RWX 記憶體分配
    c. 分析 Call Stack

    如果做唔到呢幾樣,其實係睇唔到現代攻擊。

    第三,威脅情報要跟得上節奏

    銀狐(Silver Fox)呢類家族更新速度好快。我會建議企業:

    a. 持續更新釣魚域名情報
    b. 留意 AI 工具相關假網站
    c. 監控 C2 通訊特徵

    情報慢一步,基本上就等於防守慢一步。

    第四,要開始關注「程式從邊度載入」

    唔只係問「邊個 process 開咗」,而係要問:呢個 process 嘅 code 係從邊度嚟?
    如果答案係記憶體,而唔係磁碟,其實已經好值得警惕。
    結語:今日最危險的,其實係「合理行為」

    今次事件最值得反思嘅地方唔係技術,而係入口。

    用戶只係:
    上網搜尋、下載工具、安裝
    全部都係「合理行為」。
    但正正因為合理,所以最容易中招。

    我自己一直覺得,現代攻擊已經唔再依賴明顯漏洞,而係利用日常習慣。黑客唔需要你犯錯,只需要你照常做事。所以企業真正要改變嘅,唔只係工具,而係對「風險行為」嘅定義。

    當連搜尋、下載、安裝都可能係攻擊起點時,防守就唔可以再停留喺傳統思維。

    撰文:周全(Sangfor IR Team 專家)

    Accelerate Hong Kong Edition 2026 匯聚一眾客戶、合作夥伴 以及 Fortinet 專家,透過一系列重點環節,解決實際安全難題,並以一站式安全平台示範更多可能性。

    參加者將會聽到業界領袖剖析最新威脅趨勢、平台策略及創新發展方向,亦可透過真實案例了解機構如何提升並重塑安全防護能力。  

    今次 APAC 系列活動會有更深入嘅實戰體驗、產品資訊同 roadmap 分享,等你親身了解 AI 點樣融入 Fortinet 方案,提升整體安全同自動化能力。

    回到八十年代,電腦仍未普及之時,ACW Distribution (HK) Ltd(下稱 ACW)選擇在香港落地生根,至今屹立 40 年。由以量銷為主,轉型至首批 IT 增值服務代理商,與香港人共同經歷金融風暴、千年蟲、雷曼等大事件,更見證 IT 界的快速變遷。 集團持有者及首席執行官 Andy,感激員工與合作夥伴伴隨 ACW 茁壯成長, 雙方有如朋友一樣,互相陪伴下成長。 

    決心轉型 成網絡安全「專門店」 

    一間企業是否具人情味,員工的忠誠度為其中一個可衡量的標準。ACW 大部分中高管理層已入職 10 年以上,20 年亦大有人在,即使早於 1992 年已入職的 Andy,原來也並非資歷最深員工。更特別的是,甚至不少員工的下一代, 亦在 ACW 就職。「管理層做決定時,唔係淨係從生意方面睇,而係會關心員工感受,再去做決定或修正」,入職近 20 年的首席營運總監 Kevin 說:「雖然公司逐漸變得有規模,但人情味冇失去,仍然都係好 Care 人。」 

    身為 IT 增值服務代理商,ACW 集團持有者及首席執行官 Andy 認為需要不斷提高自身價值,走在最前。 

    在過去 40 年間,ACW 已擴展成一間 200 多人的公司,回想其成立的初心,是希望將優質的外國技術引入亞洲區,至今從未改變。Andy 比喻當時的角色如同「南北行」,一邊代理外國產品,一邊賣給香港用戶。然而,在瞬息萬變又複雜的科技市場,此模式已未能滿足需求,需要增添售後服務,以增強產品的價值,「例如你點樣令產品喺香港立足?有啲可能嚟到香港時連中文版都冇,咁我哋需要加番中文版要嘅銜接」。 

    如是者,ACW 千禧年代時在團隊的支持下決心轉型,從傳統代理轉變成本港首批 IT 增值服務代理商。Andy 形容,公司就如同一間大型超市變成專門店,從買賣流程、資訊到員工知識上,跟以往大相逕庭,不少員工都要重新培訓,「有員工跟唔上好痛苦地離開,同時我哋亦吸引咗一班高資歷嘅人入嚟」。

    合作夥伴亦由黃金廣場的小店,變成同樣行增值服務路線的專業合作夥伴;客戶的消費習慣和模式亦有所轉變,開始使用雲端服務;公司亦變得更多元化,除了網絡安全以外,亦包括商業解決方案、DevSecOps、數位媒體解決方案、 IT 運營與團隊協作、網路連接、儲存、數據安全與備份和人工智能;因應市場的需求和品牌的成熟度,代理的中資品牌亦相應增加。 

    走在最前 與合作夥伴分享成果 

    科技極速發展,雲端的誕生、AI 的普及與應用,ACW 也不斷在演變。負責搜羅市場新產品、入職近 26 年的產品及業務拓展高級總監 Norris,直言老闆願意聽取意見及投資,令公司很多人能放膽探索新市場,由專注網絡安全,再衍生出儲存設備、商業智能(BI)、中資品牌等。Kevin 補充道,作為代理商必須要有前瞻性,並獲合作夥伴信任,「希望我哋可以作為一個 Filter,為合作夥伴分享市場趨勢,為客戶和市場選擇有保證、有質素嘅產品」。 

    有好的產品,固然是成功第一步,但 Andy 認為更重要的是與合作夥伴之間的緊密合作,「如果霸道又賺到盡,合作夥伴同你做嘢都未必開心」,他認為應該以較公平的方法,與合作夥伴分享成果,互相輔助;現今社會發展迅速,科技發展日新月異,為合作夥伴提供專業意見,將好的產品經合作夥伴帶給客戶,「用戶、合作夥伴、我哋都係三贏,連埋廠家就直接四贏,大家都得到想要嘅嘢」。 

    現今的高科技,在 5 至 10 年後將變成一個大眾為之接受的科技,「如果係可取代嘅嘢,永遠都唔係一個價值」,Andy 認為必須要一直學習,走在最前,將自己的價值提高,令合作夥伴亦認同ACW的價值。去年 10 月,ACW 率先舉辦合作夥伴聚會,獲 200 多名合作夥伴的員工、高層、甚至老闆出席,共同預先慶祝 ACW 邁向 40 周年,「係一個好好嘅見證,有一班好朋友一齊走過 40 年,證明我哋做嘅事係啱,要繼續做」。 

    ACW 舉辦合作夥伴聚會,逾 200 合作夥伴代表、員工等參與,慶祝 ACW 邁向 40 周年。 

    未來,ACW 將繼續以 AI 安全及數據安全為大方向,Norris 指現時不同範疇的產品紛紛加上 AI 元素,預期將來「Born in AI」解決方案的誕生。同時,他認為中資品牌的技術與企業文化已能與西方接軌,ACW 亦將更積極引進優質的中資產品,保持初心。 

    談及到未來 10 年的發展遠景,Andy 表示希望公司能夠「生存」,一如以往地照顧員工,為員工提供良好的發展平台,無論員工或合作夥伴,都繼續以「一家人」的身分,齊心合作「拍住上」。 

    跨國網上教學管理平台 Canvas 上月遭黑客入侵,香港網絡安全事故協調中心(HKCERT)召開記者會,公布本港至少 5 間教育機構受影響,逾 4 萬師生資料疑外洩。

    曾篡改登入頁面意圖直接勒索

    Canvas 母公司 Instructure 於 4 月底遭黑客組織 ShinyHunters 利用「Free-for-Teacher」服務漏洞入侵,竊取全球 8,809 間教育機構逾 2.75 億用戶資料,總量達 3.65TB。被盜資料包括姓名、電郵地址、學生編號及用戶間通訊訊息,但暫無證據顯示密碼、身份證明或財務資料外洩。

    ShinyHunters 甚至曾篡改部分院校的 Canvas 登入頁面,意圖直接勒索院校;另外,網上流傳受影響學校名單,本港亦有多間院校榜上有名。

    理大科大同上榜

    香港網絡安全事故協調中心公布,香港個人資料私隱專員公署接獲本港 5 間教育機構通報資料外洩事故,包括理大、科大、香港建造學院、香港演藝學院及香港教育城,合計逾 4 萬多名師生資料外洩,機構已主動通報私隱公署。

    得悉事故後,HKCERT 已主動通報有機會受影響的本港院校採取緊急措施,包括監察帳戶有否異常活動,加強系統網絡保安,又提醒受影響機構暫時停止使用平台,而教職員及學生亦應提高警覺,留意可疑的釣魚電郵 。

    HKCERT 又提醒,黑客入侵系統後未必馬上有行動,生產力局首席數碼總監黎少斌指,收到任何 Canvas 的電郵都要「睇真啲」,「究竟係咪釣魚網站,如有任何懷疑,最好係同院校確認返電郵係咪真確,係咪有要求登入系統處理。」此舉能減低黑客發動社交工程攻擊的影響。

    此外,HKCERT 已啟用人工智能工具,主動掃瞄並移除針對 Canvas 的可疑網站。由於事故涉及第三方供應商網絡服務,中心提醒招標服務時,重點考慮網絡安全。