3 月 31 日,AI 圈出了件大事:npm 生态的核心依赖库 Axios 被投毒了。
恶意版本自动下载远控木马,Windows、Linux、macOS 全中招,年下载量超 36 亿次的基础组件啊!更麻烦的是,这股毒流直接传导到了最近爆火的 AI 框架 OpenClaw(俗称“龙虾”)身上——在 3 月 31 日 8:00-12:00 期间安装 OpenClaw 的用户,大概率被动感染了木马。
消息一出,“养虾人”们人心惶惶。毕竟 OpenClaw 有系统级操作权限,一旦中了木马,数据泄露、隐私裸奔都是分分钟的事。
但就在今天(4.1),我知道了一个关键信息:通过 AiPy 安装的 OpenClaw,完全不受影响。
这件事,让我彻底明白了为什么说 AiPy 是最安全的“国产龙虾”。
第一时间响应:知道创宇出手了
投毒事件发生后几小时,知道创宇 404 实验室就紧急推出了 Axios 供应链投毒检测技能,并且完全开源吗,供所有开发者免费使用。
这个技能能精准识别被污染的 Axios 恶意版本,支持全盘快速扫描,误报率低、速度快。个人开发者能用,企业团队也能用。
开源地址直接挂出来:github.com/knownsec/se…
这是什么效率?从事件爆发到检测工具上线,不到一天时间。这就是安全厂商做智能体的底气——人家干了十几年网络安全,对供应链攻击的敏感度早就刻进 DNA 了。
为什么通过 AiPy 安装的 OpenClaw 不受影响?
这是我最想强调的一点。
这次投毒事件中,AiPy 官方明确说明:从 AiPy 集市中安装的 OpenClaw(小龙虾)不受影响。
为什么?因为 AiPy 的技能集市有严格的审核机制和供应链安全检查。每一个上架的技能、每一个依赖包,都经过安全验证,不会让污染的依赖流进来。
反观手动安装 OpenClaw 的用户呢?
- 直接从 npm 拉取依赖,不知道哪个版本被投毒
- 没有自动安全检查,中了木马都不知道
- 等官方发预警了才慌慌张张去排查
这就是差距:一个主动防御,一个被动挨打。
一句话自检:AiPy 用户的安全特权
作为 AiPy Pro 用户,我当时的操作非常简单:
1.打开 AiPy Pro 技能集市,搜索 “Axios 供应链投毒检测”skill
2.点击安装
编辑
3.下发指令:
"对整个电脑进行 axios 病毒检查,并生成排查 HTML 报告保存在当前工作目录"
几分钟后,报告出来了——我的环境干干净净,啥事没有。
想想那些手动安装 OpenClaw 的用户,这会儿还在一个个查依赖、看日志、重装环境……真的,选择比努力重要。
安全不是事后补丁,是设计基因
这次事件让我深刻意识到:安全不是出事了再打补丁,而是从设计开始就内置的基因。
AiPy 背后是知道创宇,国内网络安全龙头企业,他们太清楚供应链攻击的厉害,所以 AiPy 从诞生之初就把安全可控刻进了产品逻辑:
- 技能集市审核机制:上架前严格检查,杜绝污染依赖
- 内置安全检查技能:随时可以自检,主动发现风险
- 企业版离线部署:数据不出内网,从根源杜绝外部攻击
- 快速响应能力:出了事几小时内就能推出检测工具
对比一下 OpenClaw:
- 依赖管理靠用户自己,出了事才发预警
- 没有内置安全检查,得等第三方工具
- 安全问题频发,国安部都点名发"安全养殖手册"
这不是一个量级的产品。
给"养虾人"的三点建议
如果你也在用 OpenClaw,或者正准备入坑,我给你三个建议:
1. 赶紧自检
不管你用什么方式安装的,先跑一遍知道创宇的检测技能。开源地址:github.com/knownsec/se…
AiPy Pro 用户直接在集市搜「Axios 供应链投毒检测」就行。
2. 优先选择 AiPy 安装
这次事件已经证明了:通过 AiPy 安装的 OpenClaw 更安全。技能集市有审核、有检查、有验证,比自己手动折腾靠谱多了。
3. 考虑直接换 AiPy
说句实话,既然都要用 AI 智能体,为什么不直接用 AiPy 呢?功能更早、更稳、更安全,还能帮你配置和管理 OpenClaw。何必舍近求远?
这次 Axios 投毒事件,给所有 AI 用户敲了个警钟:供应链安全不是小事,一个基础依赖被污染,整个链条都得遭殃。
在这样一个环境下,选择一个从设计之初就重视安全、有快速响应能力、有完善审核机制的平台,比什么都重要。
AiPy 做到了。它不仅仅是"OpenClaw 的平替",它是更安全、更成熟、更值得信赖的"国产龙虾" 。
如果你还没装检测工具,赶紧去装一个。如果你还在犹豫选哪个平台,不妨试试 AiPy。
安全这件事,永远不嫌早。
记得填写我的邀请码:KHZw,能额外获得200w tokens!