PANews a rapporté le 31 mars que, selon Jinshi News, la Plateforme nationale de partage d'informations sur les menaces et vulnérabilités de sécurité des réseaux (NVDB) du ministère de l'Industrie et des Technologies de l'information a récemment détecté que des groupes d'attaquants exploitent la popularité d'OpenClaw (communément appelé "Lobster") pour usurper l'identité des sites de téléchargement et des fichiers d'installation d'OpenClaw, incitant les utilisateurs à télécharger des fichiers d'installation contenant des programmes malveillants. Une fois qu'un utilisateur exécute le fichier d'installation contenant des programmes malveillants, le fichier chargera secrètement des programmes malveillants sur l'appareil terminal, libérant et implantant des chevaux de Troie de contrôle à distance, ce qui peut entraîner des attaques réseau, un contrôle du système, une fuite d'informations et d'autres conséquences. Actuellement, les noms de domaine usurpés détectés incluent : ai-openclaw.com.cn, web-openclaw.com.cn, et les noms de packages d'installation malveillants incluent : openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe, etc. Il est conseillé aux utilisateurs de télécharger et d'installer OpenClaw et ses plugins de compétences via des canaux de confiance, et de faire preuve de prudence en cliquant sur des liens inconnus pour prévenir les risques d'attaques réseau.


