AI创想
标题:
OpenClaw 最新进展
[打印本页]
作者:
AI小编
时间:
昨天 23:14
标题:
OpenClaw 最新进展
作者:CSDN博客
1) OpenClaw 最近在“发生什么”
定位/形态更清晰
:OpenClaw 是一个“在你自己的机器上运行”的个人 AI agent 平台,主打从
WhatsApp/Telegram/Discord/Slack/Teams
等聊天入口驱动任务、读写本地文件、调用在线服务与 API。 ([OpenClaw][1])*
项目治理出现重大变化
:作者
Peter Steinberger
宣布加入 OpenAI,同时表示
OpenClaw 将迁移到一个基金会(foundation)并保持开放与独立
;这一信息也被路透等媒体跟进报道。 ([steipete.me][2])## 2) 关键时间线(近 1 个月)*
2026-01-29
:官方发布“Introducing OpenClaw”,强调本地运行、聊天入口、你的基础设施/你的密钥/你的数据。 ([OpenClaw][1])*
2026-01-29(Cloudflare)
:Cloudflare 发布
Moltworker
(并注明随后更名为 OpenClaw),作为“如何在其开发者平台上更安全/可观测地跑 agent”的
概念验证
。 ([The Cloudflare Blog][3])*
2026-02-07
:OpenClaw 宣布
与 VirusTotal 合作
,对 ClawHub(技能市场)中的 skills 做安全扫描(包含 Code Insight)。 ([OpenClaw][4])*
2026-02-14~15
:作者宣布加入 OpenAI + 项目迁移基金会(foundation)。 ([steipete.me][2])*
2026-02-19(Microsoft)
:微软安全团队发布运行安全建议,明确表示
“不适合在标准个人或企业工作站上运行”
,应视作带持久凭据的“不受信任代码执行”,推荐隔离环境。 ([microsoft.com][5])*
2026-02-23(Trend Micro)
:趋势科技披露
恶意 OpenClaw skills 用于投递 Atomic macOS Stealer(AMOS)变种
等风险案例。 ([www.trendmicro.com][6])## 3) 生态与技术走向(你能从“进展”里读到的方向)### A. “技能市场”成为生态核心,但也是最大风险面* OpenClaw 的扩展主要通过
ClawHub skills
;同时多家安全/科技媒体集中报道
skills 被投毒、诱导用户执行命令、窃取凭据/钱包/SSH/浏览器数据
等问题,迫使官方引入 VirusTotal 扫描与更严格的发布门槛。 ([The Verge][7])### B. “可部署形态”更丰富:本地、VPS、以及平台化运行(PoC)* Cloudflare 的 Moltworker 把重点放在:利用其平台能力来跑 agent、做隔离与可观测性(但明确是 PoC,不是产品)。这类方向会推动 OpenClaw 从“个人电脑玩具”向“可控的运行时(runtime)”演进。 ([The Cloudflare Blog][3])### C. 社区内容快速增长:工作流/Prompt 资产化* 社区开始沉淀大量“可复用工作流提示词/模板”,例如“20 个真实工作流”的 prompts 集合这类内容,意味着 OpenClaw 的上手门槛在下降、用例在扩张。 ([Gist][8])## 4) 安全态势:近期最值得关注的“硬进展”### 微软给出的定性非常重* 微软把 OpenClaw 这类 agent runtime 的核心风险总结为:
持久凭据 + 连续自主执行 + 可安装第三方技能
,因此建议:只在
完全隔离
环境评估/运行(专用 VM/独立机器)、使用
非特权专用账号
、限制可访问数据范围并加强监控。 ([microsoft.com][5])### 媒体披露的现实攻击面也在扩大* 有报道指出 OpenClaw 用户被用于
绕过反爬/反机器人系统进行抓取
(与反机器人防护“猫鼠游戏”)。 ([WIRED][9])* 多篇报道聚焦 ClawHub skills 作为投毒载体,且已有安全厂商跟进到具体恶意样本/家族。 ([The Verge][7])## 5) 如果你要继续做“进展跟踪”,建议盯这 5 件事1.
基金会化后的治理与路线图
:迁移细节、维护者结构、版本节奏、商标与分发策略。 ([steipete.me][2])2.
ClawHub 的供应链安全
:VirusTotal 扫描覆盖面、误报/漏报、签名/沙箱、发布者信誉体系是否上线。 ([OpenClaw][4])3.
官方“安全运行基线”是否形成事实标准
:是否出现一键“隔离部署方案”(VM 镜像、容器、最小权限模板、默认 egress 控制等)。 ([microsoft.com][5])4.
平台化/托管化的衍生实现
:类似 Moltworker 的方案是否变成更成熟的参考架构或生态组件。 ([The Cloudflare Blog][3])5.
滥用治理
:抓取/绕过反机器人、防自动化滥用、以及技能市场的内容审核与响应速度。 ([WIRED][9])* The Verge* TechRadar* WIRED* Business Insider* tomshardware.com[1]: https://openclaw.ai/blog/introducing-openclaw?utm_source=chatgpt.com “Introducing OpenClaw”[2]: https://steipete.me/posts/2026/openclaw?utm_source=chatgpt.com “OpenClaw, OpenAI and the future”[3]: https://blog.cloudflare.com/moltworker-self-hosted-ai-agent/?utm_source=chatgpt.com “Introducing Moltworker: a self-hosted personal AI agent …”[4]: https://openclaw.ai/blog/virustotal-partnership?utm_source=chatgpt.com “OpenClaw Partners with VirusTotal for Skill Security”[5]: https://www.microsoft.com/en-us/security/blog/2026/02/19/running-openclaw-safely-identity-isolation-runtime-risk/?utm_source=chatgpt.com “Running OpenClaw safely: identity, isolation, and runtime risk”[6]: https://www.trendmicro.com/en_us/research/26/b/openclaw-skills-used-to-distribute-atomic-macos-stealer.html?utm_source=chatgpt.com “Malicious OpenClaw Skills Used to Distribute Atomic …”[7]: https://www.theverge.com/news/874011/openclaw-ai-skill-clawhub-extensions-security-nightmare?utm_source=chatgpt.com “OpenClaw’s AI ‘skill’ extensions are a security nightmare”[8]: https://gist.github.com/velvet-shark/b4c6724c391f612c4de4e9a07b0a74b6?utm_source=chatgpt.com “OpenClaw after 50 days: all prompts for 20 real workflows …”[9]: https://www.wired.com/story/openclaw-users-bypass-anti-bot-systems-cloudflare-scrapling?utm_source=chatgpt.com “OpenClaw Users Are Allegedly Bypassing Anti-Bot Systems”
原文地址:https://blog.csdn.net/agihub/article/details/158469573
欢迎光临 AI创想 (https://llms-ai.com/)
Powered by Discuz! X3.4