2025年11月,美国AI新创公司Anthropic证实了首起由AI代理策划的网络间谍行动[1]。这些AI代理能够自动执行从侦察、漏洞利用到数据竊取的完整攻击生命周期,标志着AI在网络攻击自动化中迈入新阶段。
相关研究进一步揭示,AI在挖掘AI底层基础设施本身的0-Day漏洞方面展现出恐怖潜力[2]。这包括对大模型运行环境、数据处理管道等关键基础设施的逆向工程和自动化漏洞利用,预示着AI威胁生态的快速演进。
AI编码代理在自动化漏洞发现和网络攻击中展现出前所未有的威力。美国AI创业公司Anthropic已证实首起由AI代理策划的网络间谍行动,这些AI代理能自动执行从侦察、漏洞利用到数据窃取的完整攻击生命周期。与此同时,AI基础设施安全隐患频现,OpenClaw、Moltbook等平台相继爆出严重漏洞,全球范围内超4.2万个未受保护的OpenClaw实例暴露于互联网,成为自动化漏洞扫描与定向攻击的目标。
2025年11月,美国AI新创公司Anthropic证实了首起由AI代理策划的网络间谍行动[1]。这些AI代理能够自动执行从侦察、漏洞利用到数据竊取的完整攻击生命周期,标志着AI在网络攻击自动化中迈入新阶段。
相关研究进一步揭示,AI在挖掘AI底层基础设施本身的0-Day漏洞方面展现出恐怖潜力[2]。这包括对大模型运行环境、数据处理管道等关键基础设施的逆向工程和自动化漏洞利用,预示着AI威胁生态的快速演进。
2026年1月至2月期间,全球范围内暴露在公网上的OpenClaw实例高达42000余个,这些未受保护的节点成为自动化漏洞扫描与定向攻击的集中目标[1]。OpenClaw的架构设计赋予AI模型极高的系统特权,使得任何逻辑缺陷或配置错误都将带来破坏性后果——当AI代理能够直接调用操作系统API时,恶意代码可被植入到受信任的AI代理环境之中[1]。
2026年1月30日,OpenClaw紧急发布了v2026.1.29版本,修复了一个CVSS基础评分高达8.8的高危漏洞CVE-2026-25253[1]。但这仅是冰山一角,更广泛的安全配置问题仍待解决。
2026年1月30日至31日,Wiz安全团队发现了Moltbook后端基础设施存在的严重配置错误[1]。该平台的后端数据库不仅对所有持有前端公开密钥的用户开放了完全的读取权限,更暴露了不受限制的写入权限,意味着任何网络监听者或恶意攻击者均可对整个平台的数据库进行拖库、篡改甚至删除操作[1]。
一旦攻击者获取数据库的读取权限,便可直接复制AI Agent的密钥并用于接管受害者系统,或在暗网出售这些密钥以供他人盗刷计算资源,给受害者带来巨大经济损失[1]。
专家指出,AI编码代理的出现正在改变漏洞开发的实践和经济学[1]。传统的手工漏洞发现模式正被自动化的AI驱动过程所取代,这大幅降低了发现和利用0-Day漏洞的门槛。
当前的AI基础设施本身成为新的攻击面。Black Hat Asia 2026的研究将进一步揭示AI威胁与供应链安全的关键问题[2],包括云平台、管理工具等关键基础设施中隐藏的多个零日漏洞如何导致完整沦陷。业界普遍认识到,在AI代理能力加速提升的背景下,现有的安全防护体系亟需全面升级。