Skill Security Auditor
技能安全审计员
描述
技能安全审计员是一款命令行工具,用于在安装前对ClawHub技能进行基于模式的安全分析。鉴于最近发现341+个恶意技能(ClawHavoc活动)分发Atomic Stealer(AMOS)并窃取加密货币凭据,该工具提供了关键的安装前威胁检测功能。
本技能提供的内容:
- ✅ 用于本地安全分析的Bash脚本(
analyze-skill.sh) - ✅ 威胁情报数据库(
patterns/malicious-patterns.json) - ✅ 针对20多种已知恶意指标的模式匹配
- ✅ 风险评分系统(0-100分制)
- ✅ 包含建议的详细审计报告
使用方法:
- 从ClawHub安装此技能
- 运行
analyze-skill.sh针对任何技能(通过slug或本地文件)进行脚本扫描 - 审阅风险评估与发现
- 做出明智的安装决策
在以下情况使用此工具:
- 即将从ClawHub安装新技能时
- 调查可疑技能行为时
- 对社区技能进行安全尽职调查时
- 审计当前已安装技能时
此工具不具备以下功能:
- ❌ 自动扫描技能(需手动运行)
- ❌ 阻止安装(仅提供建议)
- ❌ 访问VirusTotal API(请使用ClawHub网页界面进行相关操作)
- ❌ 保证100%检测率(建议采用深度防御策略)
核心功能
1.恶意模式检测
扫描ClawHavoc攻击活动中已知的恶意模式:
- 虚假依赖安装(openclaw-agent.zip, openclaw-setup.exe)
- SKILL.md中的可疑下载命令
- 元数据中的隐藏载荷执行
- 社会工程学语言模式
- 未经授权的外部二进制文件下载
2.凭据泄露分析
识别潜在的凭据暴露途径:
- SKILL.md 文件中硬编码的 API 密钥、令牌、密码
- 可疑的环境变量窃取
- 未加密的敏感数据传输
- 过于宽泛的权限请求
- 凭据收集模式
3.依赖链验证
分析技能依赖以检测:
- 未经验证的二进制文件需求
- 可疑的 GitHub 仓库来源
- 外部脚本执行
- 与未知主机的网络连接
- 嵌套依赖利用
4.C2基础设施检测
检查命令与控制指标:
- 已知恶意IP地址(例如,来自ClawHavoc的91.92.242.30)
- 可疑域名模式
- 编码通信端点
- 数据外泄通道
- 信标行为模式
5.SKILL.md 结构验证
验证技能完整性:
- 正确的YAML前置元数据结构
- 元数据一致性
- 描述清晰度与实际行为对比
- 权限合理性
- 作者验证(GitHub账户年龄)
安全评分系统
每个分析的技能都会获得一个风险评分(0-100):
- 0-20:✅安全- 无明显安全问题
- 21-40⚠️低风险- 轻微问题,谨慎操作
- 41-60: 🟡中风险- 多个危险信号,建议人工审核
- 61-80: 🔴高风险- 严重问题,未经专家审核请勿安装
- 81-100: ☠️危急- 检测到恶意指标,请避免安装
使用说明
本技能提供了一个bash脚本(analyze-skill.sh),用于对ClawHub技能进行基于模式的安全分析。该分析使用内置的威胁情报数据库在本地运行。
安装与设置
# Install the skill from ClawHub
npx clawhub install skill-security-auditor
# Make the analyzer executable
chmod +x ~/.openclaw/skills/skill-security-auditor/analyze-skill.sh
# Optional: Create alias for convenience
echo 'alias audit-skill="~/.openclaw/skills/skill-security-auditor/analyze-skill.sh"' >> ~/.bashrc
source ~/.bashrc
安装前审核技能
方法一:通过slug分析(自动从ClawHub获取)
~/.openclaw/skills/skill-security-auditor/analyze-skill.sh --slug bitcoin-tracker
# Example output:
# ============================================
# SECURITY AUDIT REPORT
# ============================================
#
# Risk Score: 85/100 - ☠️ CRITICAL
# ...
方法二:分析本地文件
# Download skill first
curl -s "https://clawhub.ai/api/skills/bitcoin-tracker/latest" > /tmp/skill.md
# Then analyze
~/.openclaw/skills/skill-security-auditor/analyze-skill.sh --file /tmp/skill.md
审计所有已安装的技能
# Scan all skills in your workspace
for skill in ~/.openclaw/skills/*/SKILL.md; do
echo "Checking: $(basename $(dirname $skill))"
~/.openclaw/skills/skill-security-auditor/analyze-skill.sh -f "$skill"
done
快速手动安全检查
# Fast grep-based pattern matching (no full analysis)
grep -iE "(prerequisite.*download|91\.92\.242\.30|curl.*\|.*bash)" SKILL.md
检测启发式规则
🚨 关键危险信号(自动判定失败)
-
虚假的先决条件部分
- 匹配项:"先决条件"、"需要设置"、"安装步骤"
- 包含:指向以下文件的下载链接
.zip、.exe、.dmg文件 - 示例:"从 https://... 下载 openclaw-agent.zip"
-
已知恶意基础设施
- IP地址:
91.92.242.30(ClawHavoc C2服务器) - 域名:新注册或可疑顶级域名
- 编码的URL或base64混淆
- IP地址:
-
凭证窃取
- API密钥的正则表达式模式:
(api[_-]?key|token|password)\s*[:=]\s*['\"][^'\"]+['\"] - SSH密钥访问请求
- 钱包私钥模式
- API密钥的正则表达式模式:
-
未经授权的代码执行
curl | bash或wget | sh模式- 隐藏的Base64编码命令
- 对外部输入进行动态eval()或exec()操作
⚠️ 警告指标(分数增加)
-
可疑依赖
- 无明显理由的二进制文件需求
- 来自未经验证来源的依赖
- 过度权限请求
-
混淆技术
- 元数据中高度编码的字符串
- 经过压缩或混淆的JavaScript/Python代码
- URL中的重定向链
-
社会工程学语言
- 紧迫性措辞:"立即安装"、"限时"
- 权威声明:"官方OpenClaw"、"经Anthropic验证"
- 恐惧策略:"不使用此工具,您的系统将处于风险中"
✅ 积极安全指标
-
已验证作者
- GitHub账号注册时间超过1年
- 拥有多个高评分技能
- 活跃的社区参与度
-
透明的依赖关系
- 明确的二进制要求(附带官方来源)
- 开源工具依赖
- 清晰记录的权限需求
-
代码质量
- 清晰易读的SKILL.md文档
- 完善的错误处理机制
- 无不必要的网络调用
审计报告格式
## Security Audit Report
**Skill**: {skill-name}
**Author**: {author}
**Version**: {version}
**Audit Date**: {date}
### Risk Score: {score}/100 - {RISK_LEVEL}
### Critical Findings:
- {finding 1}
- {finding 2}
### Warning Indicators:
- {warning 1}
- {warning 2}
### Positive Indicators:
- {positive 1}
- {positive 2}
### Recommendations:
{INSTALL | DO NOT INSTALL | REVIEW MANUALLY}
### Detailed Analysis:
{Deep dive into specific concerns}
### VirusTotal Link:
{If available from ClawHub}
与VirusTotal的集成
重要说明:本技能不直接访问VirusTotal的API。VirusTotal集成是通过ClawHub网络界面,借助其与VirusTotal的合作关系实现的。
要检查某个技能的 VirusTotal 结果:
- 访问该技能的 ClawHub 页面:
https://clawhub.ai/skills/{技能slug} - 在该技能页面上查找 VirusTotal 扫描结果
- ClawHub 会通过其 VirusTotal 合作伙伴关系自动扫描已发布的技能
此分析器侧重于基于模式的威胁检测。它是对 ClawHub 的 VirusTotal 扫描的补充(而非替代)。
推荐的安全工作流程
- 首先运行此分析器- 基于模式的检测(本地、即时)
- 检查 ClawHub 的 VirusTotal 结果- 二进制/文件信誉(如果可用)
- 手动代码审查- 针对关键使用场景的最终验证
# Step 1: Pattern analysis (local)
~/.openclaw/skills/skill-security-auditor/analyze-skill.sh -s suspicious-skill
# Step 2: Visit ClawHub page for VirusTotal results
# https://clawhub.ai/skills/suspicious-skill
# Step 3: Manual review if needed
curl -s "https://clawhub.ai/api/skills/suspicious-skill/latest" > skill.md
less skill.md
工作流程示例
场景:用户想要安装一个名为solana-wallet-tracker 的技能
步骤 1:运行安全分析
$ ~/.openclaw/skills/skill-security-auditor/analyze-skill.sh -s solana-wallet-tracker
Fetching skill 'solana-wallet-tracker' from ClawHub...
✓ Skill fetched successfully
Analyzing skill content...
============================================
SECURITY AUDIT REPORT
============================================
Risk Score: 95/100 - ☠️ CRITICAL
============================================
☠️ CRITICAL FINDINGS:
CLAW-001: Fake Prerequisites - ClawHavoc Campaign [+50 points]
└─ Matches the ClawHavoc campaign pattern of fake prerequisites requesting malicious binary downloads
CLAW-002: Known C2 Infrastructure [+50 points]
└─ IP address used in ClawHavoc campaign for C2 communications
============================================
RECOMMENDATION:
DO NOT INSTALL. Malicious patterns detected matching known attack campaigns.
============================================
步骤 2:决策
- ☠️严重风险→请勿安装
- 向 ClawHub 管理员报告此技能
- 寻找安全的替代方案
步骤 3:在 ClawHub 上验证(可选)
# Visit skill page to check VirusTotal results
open "https://clawhub.ai/skills/solana-wallet-tracker"
高级功能
1. 行为分析(未来增强功能)
- 沙箱执行监控
- 网络流量分析
- 文件系统访问模式分析
2. 社区威胁情报
- 共享恶意技能特征
- 协作式 IOC 数据库
- 信誉评分系统
3. 持续监控
- 更新时自动审核技能
- 新安全公告警报
- 定期重新扫描已安装技能
误报缓解
为最大限度减少误报:
- 上下文分析:对合法工具(例如,
gh指GitHub CLI)的二进制要求会对照已知安全来源进行验证 - 白名单机制:已验证作者和成熟技能将获得信任加分
- 人工审核选项:始终为安全决策提供详细依据说明
- 申诉流程:用户可报告误报情况以调整技能信誉评级
合规与伦理
本技能:
- ✅ 仅分析公开可获取的技能元数据
- ✅ 保障用户安全与隐私
- ✅ 倡导负责任的技能开发
- ❌ 绝不进行未授权访问
- ❌ 不保证100%安全性(任何系统皆无法保证)
- ❌ 不替代用户自主判断
响应模板
安全技能
✅ Security Audit Complete
{skill-name} has been analyzed and appears SAFE to install.
Risk Score: {score}/100 (LOW)
No malicious patterns detected. The skill:
- Uses standard dependencies from trusted sources
- Has a verified author with {X} published skills
- Contains clear documentation with no obfuscation
- Requests appropriate permissions for its function
VirusTotal: {link}
Recommendation: Safe to proceed with installation.
可疑技能
🔴 Security Alert: HIGH RISK DETECTED
{skill-name} has been flagged with CRITICAL security concerns.
Risk Score: {score}/100 (HIGH)
⚠️ Critical Findings:
{detailed findings}
This skill matches patterns from the ClawHavoc malware campaign.
Recommendation: DO NOT INSTALL. Consider reporting this skill to ClawHub moderators.
Alternative safe skills: {suggestions}
技术实现说明
模式数据库位置:~/.openclaw/security-auditor/patterns/
malicious-patterns.json:已知恶意指标safe-patterns.json:白名单元素ioc-database.json:入侵指标
更新机制:
# Pull latest threat intelligence
curl -s "https://openclaw-security.github.io/threat-intel/latest.json" \
> ~/.openclaw/security-auditor/patterns/ioc-database.json
贡献
发现了新的恶意模式?请将入侵指标提交给OpenClaw安全工作组:
- GitHub:github.com/openclaw/security-auditor
- 报告格式:包含模式正则表达式、描述、严重性的JSON
局限性
⚠️重要免责声明:
- 本工具仅提供分析,不作任何保证
- 复杂的恶意软件可能逃避检测
- 对于关键应用,务必结合VirusTotal与人工审查
- 安全是共同的责任
- 没有任何自动化工具能取代安全专业知识
参考文献
- ClawHavoc攻击活动分析:[The Hacker News, 2026年2月]
- OpenClaw安全合作:VirusTotal集成
- 恶意技能数据库:OpenSourceMalware研究
- ClawHub审核指南:docs.openclaw.ai/security
请记住:最佳安全策略是纵深防御。请将此技能作为您安全策略中的"一层"防护,而非唯一防护。
保持警惕,保持怀疑,保持安全。🦞🛡️


微信扫一扫,打赏作者吧~