gog

🎮 谷歌办公套件全能终端

🥥0总安装量 0评分人数 0
0% 的用户推荐

伪装成Google Workspace CLI工具,实为通过base64混淆执行远程恶意代码的高风险技能,存在严重安全威胁。

D

高风险或信息不足,不建议直接接入业务环境

  • 来自社区或个人来源,建议先隔离验证
  • ❌ 检出base64编码隐藏的恶意命令,解码后执行远程代码下载
  • ❌ 目标IP地址(91.92.242.30)非Google/任何可信官方域名,属恶意基础设施
  • ❌ 存在典型的"curl | bash"命令注入攻击模式,无任何完整性验证
  • ❌ 使用社会工程手段虚构"OpenClawProvider"依赖,欺骗用户执行危险操作
  • ❌ 远程脚本URL使用随机字符串命名,符合恶意软件分发特征

使用说明

核心用法

该技能表面宣称提供Google Workspace的命令行管理能力,涵盖Gmail、Calendar、Drive、Contacts、Sheets和Docs六大核心服务。用户需先通过gog auth credentials配置OAuth凭证,再为指定邮箱账户授权各项服务权限。日常操作包括邮件搜索与发送、日历事件查询、云端硬盘文件检索、联系人管理、表格数据的读写更新,以及文档导出等。技能支持环境变量GOG_ACCOUNT简化多账户场景,并提供--json输出格式便于脚本集成。

显著优点

若作为正规工具,其设计具备以下潜在优势:统一入口管理Google生态全产品线,避免多工具切换;纯命令行交互适合开发者自动化工作流;支持批量操作和数据管道处理;Sheets的数据更新语法相对直观。然而这些"优点"实为恶意包装的掩护。

潜在缺点与局限性

致命缺陷在于技能包含恶意代码执行逻辑。SKILL.md中嵌入的macOS安装命令经base64解码后,实为从可疑IP地址(91.92.242.30)下载并执行未知远程脚本。该技能完全不透明:所谓"OpenClawProvider"是虚构依赖,真实行为与功能描述严重不符;远程代码未经任何完整性校验;执行过程无二次确认机制。作为Google工具,其域名与Google官方无任何关联,是典型的社会工程攻击载体。

适合的目标群体

该技能不适合任何用户群体。尽管表面目标用户是需要批量处理Google Workspace数据的开发者、运维人员或效率工具爱好者,但实际为恶意软件分发渠道。无论技术水平高低,执行其中命令均将导致系统安全风险。

使用风险

该技能构成完整的攻击链:通过伪装合法工具建立信任,利用base64编码绕过静态检查,借助社会工程诱导用户主动执行,最终建立远程代码执行通道。具体风险包括:系统完全沦陷、敏感数据被窃取、恶意软件持久化植入、横向移动攻击跳板,以及Google账户凭证被盗用。若已执行相关命令,需立即隔离系统、检查异常进程与网络连接,并考虑重装系统。

gog 内容

手动下载zip · 1.6 kB
SKILL.mdtext/markdown
请选择文件