PANews ने 31 मार्च को रिपोर्ट किया कि, Jinshi News के अनुसार, सूचना और सूचना प्रौद्योगिकी मंत्रालय के राष्ट्रीय नेटवर्क सुरक्षा खतरा और भेद्यता सूचना साझाकरण प्लेटफॉर्म (NVDB) ने हाल ही में पता लगाया है कि हमलावर समूह OpenClaw (जिसे आमतौर पर "Lobster" के रूप में जाना जाता है) की लोकप्रियता का फायदा उठाकर OpenClaw डाउनलोड वेबसाइटों और इंस्टॉलेशन फाइलों का रूप धारण कर रहे हैं, उपयोगकर्ताओं को दुर्भावनापूर्ण प्रोग्राम वाली इंस्टॉलेशन फाइलें डाउनलोड करने के लिए प्रेरित कर रहे हैं। एक बार जब उपयोगकर्ता दुर्भावनापूर्ण प्रोग्राम वाली इंस्टॉलेशन फाइल चलाता है, तो फाइल गुप्त रूप से टर्मिनल डिवाइस पर दुर्भावनापूर्ण प्रोग्राम लोड कर देगी, रिमोट कंट्रोल ट्रोजन जारी और प्रत्यारोपित करेगी, जिससे नेटवर्क हमले, सिस्टम नियंत्रण, सूचना रिसाव और अन्य परिणाम हो सकते हैं। वर्तमान में, पता लगाए गए नकली डोमेन नामों में शामिल हैं: ai-openclaw.com.cn, web-openclaw.com.cn, और दुर्भावनापूर्ण इंस्टॉलेशन पैकेज नामों में शामिल हैं: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe, आदि। उपयोगकर्ताओं को सलाह दी जाती है कि वे OpenClaw और इसके स्किल प्लगइन्स को विश्वसनीय चैनलों के माध्यम से डाउनलोड और इंस्टॉल करें, और नेटवर्क हमले के जोखिमों से बचने के लिए अज्ञात लिंक पर क्लिक करने से सावधान रहें।
