Sangfor專欄|假AI工具,其實係入口:我對OpenClaw釣魚攻擊的觀察
我哋 Sangfor 應急響應團隊喺 2026 年 3 月處理多宗企業入侵個案時,留意到一個幾值得警惕的趨勢:黑客開始將「AI 工具熱潮」變成釣魚入口,而且手法比以往更加隱蔽、更加貼近用戶行為。
老實講,呢個已經唔單止係技術升級咁簡單。我自己比較在意的一點係——黑客其實係利用緊企業對「新工具」嘅容忍度。好多公司對未知 AI 工具未有清晰管控,但員工又急於試新嘢,結果就形成一個非常理想嘅攻擊面。
今次呢單所謂「OpenClaw AI」事件,我認為幾有代表性。表面睇係下載一個 AI 工具,但實際上係一條設計得相當完整嘅攻擊鏈,由誘導下載到記憶體執行,全程自動化,而且快到你未必察覺。
我想藉住呢個案例,拆解整個攻擊過程,同時分享幾個我自己喺實戰中嘅判斷。
入侵流程解析:由「搵工具」到「記憶體入侵」
根據我哋實際捕捉到嘅數據,整個攻擊由用戶下載,到觸發 EDR 告警,只係用咗大約 36 秒。重點唔係快,而係幾乎冇明顯痕跡。
1.從搜尋開始:SEO 投毒其實比電郵更難防
員工只係正常咁上網搜尋 AI 工具,結果點擊咗一個偽裝成官方網站嘅惡意連結(例如類似 ai-openclaw.com.cn 呢類域名)。
我自己覺得,呢一步反而最危險,因為佢完全符合正常行為。企業平時教員工「唔好亂開電郵」,但冇人會覺得「搜尋結果都有問題」。黑客正正就係利用呢種認知盲點。
2.安裝即中招:隨機目錄其實係刻意設計
當用戶下載並執行安裝程式後,系統會喺 Program Files (x86) 底下建立多達 6 層隨機名稱目錄,例如:\tiZpP\dKyjda\…\YUZ8.exe
呢種結構並唔係隨便整出嚟,而係刻意用嚟避開安全檢測。
我會咁理解:黑客已經知道企業會用路徑黑名單、或人工排查,所以直接將路徑變到極度隨機化,令你「見到都唔覺得異常」,甚至難以追蹤。
3.無文件攻擊:真正 payload 根本唔落地
YUZ8.exe 本身只係一個 Loader。真正嘅惡意程式碼係:
a. 喺記憶體解密
b. 分配 RWX(可讀 / 可寫 / 可執行)空間
c. 直接喺記憶體執行
換句話講,硬碟上其實冇「完整木馬」。
呢一點我覺得係關鍵轉變。如果企業仲係依賴傳統防毒(掃文件),基本上係睇唔到呢類攻擊。
4.行為暴露:異常 Call Stack 先係破綻
最後觸發告警,唔係因為文件,而係因為行為。當惡意程式嘗試從記憶體(RWX 區域)去載入系統 DLL(例如 ntdll.dll),EDR 偵測到異常 Call Stack,先判斷為高風險行為。
我會咁講:今日真正有價值嘅偵測,已經唔係「見到咩檔案」,而係「程式點樣運行」。
我對 OpenClaw 變種的三點判斷
睇完成條攻擊鏈,我自己有幾個比較明確嘅觀察:
第一點:攻擊入口已經轉向「熱門工具」
由以往嘅稅務軟件、破解工具,轉到 AI 工具,其實反映一件事:
黑客唔係隨機揀題材,而係緊貼用戶興趣。
邊度最多人搜尋,邊度就係入口。
第二點:技術唔係炫技,而係為咗「隱形」
六層隨機目錄、無文件執行、記憶體載入——
全部都係為一個目的:減少被發現機會。
我反而覺得,呢類攻擊唔係變得更「複雜」,而係變得更「務實」。
第三點:攻擊已經進入「對抗溯源」階段
正常 DLL 應該來自磁碟,但今次係由記憶體載入。
呢個代表咩?代表黑客已經預設企業會做分析,所以連「來源」都刻意隱藏。
我對企業防守的幾點建議
針對呢類「AI 熱點 + 無文件攻擊」模式,我會建議企業重新調整防守思路,而唔係只係加多幾條規則。
第一,唔好再放任員工自由下載工具,尤其係 AI 工具。
我會建議:
a. 統一由 IT 審批同分發
b. 禁止使用「破解版 / 整合包」
c. 明確列出可用工具清單
呢啲措施聽落保守,但實際上係減少最大風險入口。
第二,EDR 必須升級到「行為層」
重點唔係再掃文件,而係:
a. 監控異常目錄生成(特別係 Program Files)
b. 偵測 RWX 記憶體分配
c. 分析 Call Stack
如果做唔到呢幾樣,其實係睇唔到現代攻擊。
第三,威脅情報要跟得上節奏
銀狐(Silver Fox)呢類家族更新速度好快。我會建議企業:
a. 持續更新釣魚域名情報
b. 留意 AI 工具相關假網站
c. 監控 C2 通訊特徵
情報慢一步,基本上就等於防守慢一步。
第四,要開始關注「程式從邊度載入」
唔只係問「邊個 process 開咗」,而係要問:呢個 process 嘅 code 係從邊度嚟?
如果答案係記憶體,而唔係磁碟,其實已經好值得警惕。
結語:今日最危險的,其實係「合理行為」
今次事件最值得反思嘅地方唔係技術,而係入口。
用戶只係:
上網搜尋、下載工具、安裝
全部都係「合理行為」。
但正正因為合理,所以最容易中招。
我自己一直覺得,現代攻擊已經唔再依賴明顯漏洞,而係利用日常習慣。黑客唔需要你犯錯,只需要你照常做事。所以企業真正要改變嘅,唔只係工具,而係對「風險行為」嘅定義。
當連搜尋、下載、安裝都可能係攻擊起點時,防守就唔可以再停留喺傳統思維。
撰文:周全(Sangfor IR Team 專家)



