PANews повідомило 31 березня, що, за даними Jinshi News, Національна платформа обміну інформацією про загрози мережевій безпеці та вразливості (NVDB) Міністерства промисловості та інформаційних технологій нещодавно виявила, що групи атакуючих використовують популярність OpenClaw (широко відомого як "Lobster") для підробки веб-сайтів завантаження OpenClaw та інсталяційних файлів, спонукаючи користувачів завантажувати інсталяційні файли, що містять шкідливі програми. Після запуску користувачем інсталяційного файлу, що містить шкідливі програми, файл таємно завантажить шкідливі програми на кінцевий пристрій, випускаючи та впроваджуючи троянські програми віддаленого керування, що може призвести до мережевих атак, контролю системи, витоку інформації та інших наслідків. Наразі виявлені підроблені доменні імена включають: ai-openclaw.com.cn, web-openclaw.com.cn, а імена шкідливих інсталяційних пакетів включають: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe тощо. Користувачам рекомендується завантажувати та встановлювати OpenClaw та його плагіни навичок через надійні канали та бути обережними при натисканні на невідомі посилання, щоб запобігти ризикам мережевих атак.


