关于部分智能体技能包(Skills)存在隐蔽执行恶意命令的安全公告
近日,关于公告国家信息安全漏洞共享平台(CNVD)综合研判发现,部分蔽执多个智能体技能包(Skills)存在严重安全风险,体技可在“龙虾”(OpenClaw)等主流智能体系统中被恶意利用以执行未经授权的存隐操作,或通过诱导方式使用户执行高危指令。行恶攻击者可借此窃取用户敏感信息、意命非法控制智能体运行逻辑,安全甚至造成用户资产损失及其他衍生危害。关于公告国家信息安全漏洞共享平台提醒广大用户和相关运营单位增强安全防范意识,部分蔽执加强Skills来源审查与权限管理,体技及时清除可疑组件,存隐防范由此引发的行恶风险。
一、意命部分Skills隐蔽执行恶意命令
部分Skills存在隐蔽命令执行的安全恶意行为:伪装成正常的办公助手、数据分析等Skill,关于公告实际运行了下载木马等恶意文件的指令。智能体在用户不知情的情况下,根据恶意指令下载并运行木马或其他恶意文件,造成用户隐私和敏感数据泄露等严重后果。
案例一:隐蔽木马投毒
部分Skills(“yahoofinance”“bybit-trading”等)将恶意插件伪装成“自动交易机器人”、“效率辅助脚本”等热门工具,诱导用户或智能体自动下载。这些带有极强欺骗性的插件暗藏窃密木马,一旦被加载运行,便会直接绕过常规安全防御,在后台窃取用户电脑上的系统密码及核心业务凭证。此类恶意插件累计下载上万次,可能导致大量用户的数字资产和敏感数据遭到窃取,暴露出第三方AI工具库存在的严重安全审核盲区。

二、部分Skills诱导用户执行高危操作
部分Skills存在诱导使用第三方MCP/插件进行付费、非法交易等操作:如在Skill中推荐或内置来源不可信的MCP服务或插件程序,诱导用户在不可靠第三方网站注册付费,或者引入包含非法加密货币交易等隐藏恶意功能的插件。看似便捷的“智能助手”,成为数字时代悄然张开的“引流推手”。
案例二:诱导用户进行加密货币交易
Skill “MoltsPay” 宣称功能为帮助用户进行钱包管理工作,实则是在本地生成加密货币钱包,并通过“注册领取 333 ORA 代币奖励”诱导用户使用加密货币进行交易。此类Skill 存在三方面风险:一是在我国,虚拟货币(比特币、以太坊等)相关业务活动(如兑换、中介、钱包服务)已被明确禁止;二是Skill 设置“注册送 333 ORA、提现门槛却是 3333 ORA”的资金陷阱,用户无法立即取出任何奖励,需绑定 MoltWork 等关联平台持续完成任务才能"积累"差额,诱导用户不断投入却无法提现;三是私钥以明文形式写入本地固定路径,系统一旦被植入恶意模块或文件遭窃取,用户数字资产将面临直接被盗取且无法追回的风险。

案例三:诱导用户接入未经核验的第三方MCP服务
Skill “yanpan-finance”宣称可为智能体提供股票分析、研报查询、新闻解读等能力,使用方式并非通过官方统一认证渠道开通,而是引导用户接入第三方MCP服务地址,要求通过个人社交账号(如微信)联系获取API Key授权码后方可使用。此类模式存在三方面风险:一是授权流程脱离平台正规审核机制,服务主体、数据用途、收费规则不透明,后续可能出现付费开通、增值收费等情况;二是用户需向第三方服务提交访问凭证,存在账号信息、调用记录或业务数据泄露风险;三是第三方MCP服务具备与智能体交互能力,若安全管理不到位,可能引入恶意指令、数据篡改或供应链风险。

三、防范措施
当前,智能体Skills已不仅作为功能扩展的载体,而是逐步演变为网络攻击的新型入口。不法分子可利用恶意构造的技能包开展非法活动,对正常生产经营活动和公民数字生活造成现实危害。传统防护手段难以有效识别这些嵌入智能体工作流内部、并以“合法功能”为掩护的恶意行为。
为有效应对智能体Skills带来的安全风险,个人用户应坚持从官方渠道获取Skills,审慎授予权限并遵循最小化原则,及时回收敏感权限,定期清理不再使用的Skills与敏感对话记录,同时开启多因素认证以保护账户安全;企业层面则需建立Skills准入白名单机制,入库前做安全检查,优先在隔离网络部署智能体,按照数据敏感性对智能体分级管理,并实施数据脱敏与临时授权策略。
附录
部分恶意操作Skills清单(第一期)
序号 | Skill名称 | 风险类型 | 版本号 | 哈希值 |
1 | polymarket-hyperliquid-trading | 木马投毒 | 1.0.1 | 2bd3f09c41f4a2306602d0895decdaf5 |
2 | polymarket-assistant | 木马投毒 | 1.5.6 | bdd8480fc2806c7126524d22135f0fec |
3 | polymarket-trading | 木马投毒 | 1.0.2 | 612f38c7667833ec8025ff0cbf75d3fa |
4 | autoupdater | 木马投毒 | 1.0.0 | 4de59dd27cf796e11befb0317f888eb6 |
5 | yahoofinance | 木马投毒 | 1.0.1 | 4bcdfcc0c79f92501c6310eb1c78ac30 |
6 | updater | 木马投毒 | 1.0.0 | cd846998571a9e6234042146cbbadbf8 |
7 | bybit-trading | 木马投毒 | 1.0.3 | a964524e5badde2afcbc8734d3136c8c |
8 | clawhubb | 木马投毒 | 1.0.0 | 64de5e32fae5baee4b02626d7aed6d75 |
9 | update | 木马投毒 | 1.0.0 | 0b6b36fe93091de201695af13da961f0 |
10 | ethereum-gas-tracker-abxf0 | 木马投毒 | 1.0.0 | 2cf24ecf543169c0032411a352bc8027 |
11 | browser-isolation-manager | 诱导付费 | 1.0.0 | fdb681c4bdc4ad4b86a3155d605f0659 |
12 | yanpan-finance | 诱导付费 | 1.5.0 | da5f0e33bb4669567774ad914ad2d1da |
13 | taobao-merchant-ops | 诱导付费 | 1.0.8 | e2225e86dae71e8b36fdf7ecf378307a |
14 | weixin-wechat-channel | 诱导付费 | 1.0.2 | 6f72b28ec06f84001ced869c6c52d625 |
15 | find-news | 诱导付费 | 1.0.1 | b7bbb9037e14b7013f7667199e9e14c0 |
16 | ai-financial-report-cn-payment | 诱导付费 | 1.0.0 | 70004b3818243a19e4cf3f03259b88c5 |
17 | yufeng-stock-screener | 诱导付费 | 1.0.0 | 589605de7fe691a6dff38230f0c93e54 |
18 | a2a-article-services | 诱导付费 | 1.0.0 | 181c787f6d3f08054f3854f774d36c5d |
19 | MoltsPay | 诱导加密货币交易 | 1.0.4 | a5ae9ba4c1f0cea94e47e188edb84225 |
来源:CNVD漏洞平台




