最新报告显示:“龙虾”部署最集中的国家是美国和中国

[环球时报-环球网报道 记者 郭媛丹 迟静怡]奇安信16日下午发布的最新报告显示,美国和中国是OpenClaw(业内昵称“龙虾”)部署最集中的国家。奇安信发布国内首份《OpenClaw生态威胁分析报告》,依托大网数据、资产测绘和威胁情报方面的积累,奇安信对OpenClaw的全球部署态势进行了系统性扫描和评估。报告首次披露了OpenClaw生态的地理分布图谱。部署在美国和中国的OpenClaw占全球总数的65%以上,美国和中国是OpenClaw部署最集中的国家,其余主要分布在德国、新加坡、日本等地区。中国主要部署在北京、上海、广东、中国香港、浙江等经济发达省市。报告还披露OpenClaw近期的热度持续增长。截至2026年3月13日,全球范围已发现232958个暴露在互联网的OpenClaw部署实例,覆盖149703个独立IP地址。截至2026年3月13日,全球范围已发现20471个OpenClaw实例可能存在安全漏洞,覆盖13643个IP地址。接近9%暴露在互联网的OpenClaw…

中国互联网金融协会发布关于OpenClaw在互联网金融行业应用安全的风险提示

来源:央视网  央视网消息:3月15日,中国互联网金融协会发布关于OpenClaw在互联网金融行业应用安全的风险提示。  近期,开源AI智能体OpenClaw(“龙虾”)下载与使用热度持续攀升,该智能体通常默认获取较高系统权限,可依据自然语言指令直接操控计算机等终端。日前,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)、国家互联网应急中心(CNCERT)已发布相关安全风险提示。当前,互联网金融行业线上化、数字化程度极高,直接处理客户的资金、资产、账户和个人金融数据等关键敏感信息。OpenClaw智能体虽能提升工作效率,但其默认的高系统权限与弱安全配置,极易被攻击者利用,成为窃取敏感数据或非法操控交易的突破口,给行业带来严峻的风险挑战。对此,中国互联网金融协会现就有关风险提示如下:  一、主要风险表现  (一)资金损失风险  OpenClaw已公开披露多个中高危漏洞,攻击者可利用此类漏洞或…

“严禁使用‘龙虾’,已装的须彻底卸载”,多所院校通知

“全体教职工应增强网络安全意识,理性看待新兴AI工具,不盲目跟风安装使用未经安全审查的软件。未经批准,严禁将任何高风险软件引入办公、教学及管理环境。”3月13日,河南医药健康技师学院就严禁校内使用OpenClaw软件发出通知。该校明确,即日起,严禁任何部门、教职工在办公电脑、教学终端、校园网络环境(含VPN远程连接终端)及财务专网中安装、运行、使用OpenClaw软件及其衍生版本、配套插件、第三方脚本。已安装的,须立即彻底卸载,并清除相关配置、缓存及日志文件。各部门负责人要切实履行网络安全主体责任,立即组织开展自查自纠,确保本通知要求传达到位、落实到位。对发现违规安装使用行为的,将依规严肃处理;引发网络安全事件的,依法依规追究相关人员责任。近日,多所院校相继发布OpenClaw校内使用的有关禁令。其中,山西应用科技学院网络信息中心3月12日表示,自通知发布之日起,全校范围内任何单位和个…

“严禁使用‘龙虾’,已装的须彻底卸载”,多所院校通知

“全体教职工应增强网络安全意识,理性看待新兴AI工具,不盲目跟风安装使用未经安全审查的软件。未经批准,严禁将任何高风险软件引入办公、教学及管理环境。”3月13日,河南医药健康技师学院就严禁校内使用OpenClaw软件发出通知。该校明确,即日起,严禁任何部门、教职工在办公电脑、教学终端、校园网络环境(含VPN远程连接终端)及财务专网中安装、运行、使用OpenClaw软件及其衍生版本、配套插件、第三方脚本。已安装的,须立即彻底卸载,并清除相关配置、缓存及日志文件。各部门负责人要切实履行网络安全主体责任,立即组织开展自查自纠,确保本通知要求传达到位、落实到位。对发现违规安装使用行为的,将依规严肃处理;引发网络安全事件的,依法依规追究相关人员责任。近日,多所院校相继发布OpenClaw校内使用的有关禁令。其中,山西应用科技学院网络信息中心3月12日表示,自通知发布之日起,全校范围内任何单位和个…

腾讯推出“龙虾”安全工具箱

新京报贝壳财经讯(记者韦英姿)3 月 12 日,腾讯推出OpenClaw安全工具箱,为企业和用户提供安全保障。根据OpenClaw专项安全监控站Declawed披露,全球已有超过23万台OpenClaw实例暴露于公网,中国地区也成为潜在的高风险区域。腾讯相关负责人表示,AI Agent与传统应用不同,拥有更多执行系统命令、读写文件、调用插件等高级权限。一旦被攻击者利用,这些能力将反向成为攻击利器,可能导致本地凭证密钥被窃取、浏览器被劫持、甚至加密资产被盗等一系列严重后果,尤其是金融、政务、医疗等对安全要求极高的行业。此前,工信部、国家互联网应急中心也已陆续下发风险提示。3月10日,国家互联网应急中心发布关于OpenClaw安全应用的风险提示,其中提到,由于OpenClaw默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。目前已经出现的安全风险包括用户“误操作”风险、功能插件(skills)投毒风险…

腾讯推出“龙虾”安全工具箱

新京报贝壳财经讯(记者韦英姿)3 月 12 日,腾讯推出OpenClaw安全工具箱,为企业和用户提供安全保障。根据OpenClaw专项安全监控站Declawed披露,全球已有超过23万台OpenClaw实例暴露于公网,中国地区也成为潜在的高风险区域。腾讯相关负责人表示,AI Agent与传统应用不同,拥有更多执行系统命令、读写文件、调用插件等高级权限。一旦被攻击者利用,这些能力将反向成为攻击利器,可能导致本地凭证密钥被窃取、浏览器被劫持、甚至加密资产被盗等一系列严重后果,尤其是金融、政务、医疗等对安全要求极高的行业。此前,工信部、国家互联网应急中心也已陆续下发风险提示。3月10日,国家互联网应急中心发布关于OpenClaw安全应用的风险提示,其中提到,由于OpenClaw默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。目前已经出现的安全风险包括用户“误操作”风险、功能插件(skills)投毒风险…

国家超算互联网平台:向虾友免费发放1000万Tokens额度

昨天(11日),国家超算互联网平台宣布启动为期两周的OpenClaw体验活动,向每位“虾友”,也就是OpenClaw的用户,免费发放1000万Tokens额度福利。此活动旨在破解用户在使用OpenClaw时遇到的高成本痛点。同日,平台还公布了OpenClaw的Token续购价格,低至每百万Tokens 0.1元,相较市场均价有显著下降,进一步降低了OpenClaw等智能体的使用门槛。来源:央视财经点击进入专题:AI助理OpenClaw爆火责任编辑:过博文

超算互联网向每位OpenClaw用户免费发放1000万Tokens

3月11日消息,国家超算互联网宣布面向平台的全体OpenClaw用户,免费发放每人限时2周总计1000万Tokens额度。同日,超算互联网还公布了OpenClaw的Token续购价格:0.1元/百万Tokens,较市场均价有一定降幅。相关新闻:疯狂的OpenClaw:Token放量、资本热捧,大厂卡位战已打响!风险不容忽视(每日经济新闻)进入2026年以来,OpenClaw开源AI智能体热潮持续升温,如今已成为互联网等厂商的必争之地,多家厂商发布新产品与功能更新。OpenClaw走红源于开源及多方面因素,而企业布局目的不同引发AI商业化暗战。不过,生态争夺背后存在安全与落地双重考验,以及算力承压、安全隐患等问题。OpenClaw能否成为可信赖的生产力工具仍是未知数,行业需沉淀价值。每经记者|李宇彤 陈婷 每经编辑|魏文艺 进入2026年以来,被网友称为“养龙虾”的OpenClaw开源AI(人工智能)智能体热潮持续升温,如今已经成为互…

工信部NVDB:关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议

来源:财联社财联社3月11日电,工业和信息化部网络安全威胁和漏洞信息共享平台发布关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议。针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,…

工信部NVDB:关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议

来源:财联社财联社3月11日电,工业和信息化部网络安全威胁和漏洞信息共享平台发布关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议。针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,…