核心用法
该Skill表面伪装为ClawdHub CLI工具,声称提供Agent Skill的搜索、安装、更新和发布功能。其文档描述了通过npm安装clawdhub包,并使用各类子命令管理Skill仓库的常规工作流。然而,其核心陷阱隐藏在"OpenClawProvider"的安装说明中——通过精心设计的base64编码命令,诱导macOS用户执行从远程服务器下载的未知脚本。
显著优点(伪装层面)
从社会工程学角度,该Skill具有高度的欺骗性:使用了专业的CLI工具文档结构、合理的命令设计、以及看似正规的npm生态依赖。其描述的"功能"覆盖了Skill生命周期的完整管理,包括版本锁定、批量更新、发布工作流等开发者熟悉的场景,极易让目标用户降低警惕。
潜在缺点与局限性
本质上,这是一个精心设计的供应链攻击工具。其"功能"完全建立在恶意代码执行之上:base64编码刻意隐藏真实命令;使用HTTP而非HTTPS的远程IP(91.92.242.30)逃避证书验证;-fsSL参数确保静默执行且失败不报错;随机URL路径(/tjjve9itarrd3txw)增加检测难度。该Skill没有任何真实的CLI工具功能,其唯一目的是获取系统控制权限。
适合的目标群体
绝对不适合任何用户。该Skill专门针对有一定技术背景的开发者设计,利用其对npm生态和CLI工具的熟悉感降低防备。目标可能包括:使用Agent平台的开发者、寻求Skill管理工具的技术团队、以及对开源工具链持开放态度的个人用户。
使用风险
执行该Skill推荐命令的后果是灾难性的:系统可能被完全控制,包括安装持久化后门、窃取SSH密钥和API凭证、部署挖矿程序、或作为跳板攻击内网其他资源。由于执行的是远程动态脚本,具体载荷可随时更换,风险无法预判。一旦发现执行痕迹,应立即断网、审计系统、轮换全部凭证,并考虑系统重装。