腾讯回应“龙虾”创始人“抄袭”指责:SkillHub只是面向中国用户的本地镜像站,希望继续支持生态
据财联社,近日,腾讯的SkillHub正式上线,有市场声音称腾讯正在抓取Clawhub上的技能并导入到该平台中。奥地利知名程序员、OpenClaw创始人Peter Steinberger在社交平台上评论,他曾收到一封邮件,有人抱怨他的速率限制导致他们无法快速抓取数据。“他们抄袭,却不以任何方式支持这个项目”。
记者从腾讯云相关人士处确认,腾讯已在该条推文下进行回复,表示SkillHub只是面向中国用户的本地镜像站,标注ClawHub为原始来源;同时,腾讯上线首周给用户分发了180GB(87万次下载),但从官方源只拉取约1GB,反而帮官方分担了流量。此外,团队成员本身也是项目代码和PR贡献者,希望继续支持生态。

此前据界面新闻,3月11日,腾讯宣布推出专为中国用户优化的AI Skills社区——SkillHub。它基于OpenClaw官方开源生态打造的本土化配套服务平台,完整兼容官方社区的全量技能生态,可在不改动官方开源内容的前提下为官方生态在国内落地提供配套服务支撑。
针对OpenClaw等AI Agent工具的Skill安装痛点,提供高速下载、精选榜单、中文搜索等核心功能。

此前据白鹿视频,3月9日,腾讯旗下全场景AI智能体WorkBuddy正式上线。它完全兼容OpenClaw的技能,在官网下载安装后,直接输入指令就能让WorkBuddy帮你干活;如果你想通过企业微信远程“遥控”,最快1分钟即可完成配置并连接。
3月10日,腾讯又发布全系“龙虾”产品矩阵,支持大众用户、开发者、企业级用户一键“养虾”,包括WorkBuddy、QClaw、腾讯云 Lighthouse、智能体开发平台 ADP、腾讯云桌面等。

OpenClaw(曾用名:Clawdbot、Moltbot)是一款开源AI智能体(AI Agent)框架,由程序员彼得·斯坦伯格(Peter Steinberger)开发,核心语言为TypeScript,采用标志性的“蓝色龙虾”图标设计。其Slogan是“The AI that actually does things”——真正能干活的AI。
与传统对话式AI不同,OpenClaw并非只能“回答问题”的聊天机器人,而是能够“执行任务”的数字员工。它通过自然语言指令驱动,可在本地或私有云环境中完成文件操作、浏览器自动化、API调用、多步骤任务链编排等实际操作,实现从“建议”到“执行”的跨越。
另据网络安全威胁和漏洞信息共享平台,3月11日,针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。
一、典型应用场景安全风险
(一)智能办公场景主要存在供应链攻击和企业内网渗透的突出风险
1.场景描述:通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等。
2.安全风险:引入异常插件、“技能包”等引发供应链攻击;网络安全风险在内网横向扩散,引发已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险。
3.应对策略:独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。
(二)开发运维场景主要存在系统设备敏感信息泄露和被劫持控制的突出风险
1.场景描述:通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等。
2.安全风险:非授权执行系统命令,设备遭网络攻击劫持;系统账号和端口信息暴露,遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露。
3.应对策略:避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。
(三)个人助手场景主要存在个人信息被窃和敏感信息泄露的突出风险
1.场景描述:通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等,并可作为知识学习和生活娱乐助手。
2.安全风险:权限过高导致恶意读写、删除任意文件;互联网接入情况下遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取。
3.应对策略:加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。
(四)金融交易场景主要存在引发错误交易甚至账户被接管的突出风险
1.场景描述:通过企业或个人部署“龙虾”,调用金融相关应用接口,进行自动化交易与风险控制,提高量化交易、智能投研及资产组合管理效率,实现市场数据抓取、策略分析、交易指令执行等功能。
2.安全风险:记忆投毒导致错误交易,身份认证绕过导致账户被非法接管;引入包含恶意代码的插件导致交易凭证被窃取;极端情况下因缺乏熔断或应急机制,导致智能体失控频繁下单等风险。
3.应对策略:实施网络隔离与最小权限,关闭非必要互联网端口;建立人工复核和熔断应急机制,关键操作增加二次确认;强化供应链审核,使用官方组件并定期修复漏洞;落实全链路审计与安全监测,及时发现并处置安全风险。
二、安全使用建议
(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
来源:九派新闻综合财联社、界面新闻、白鹿视频、网络安全威胁和漏洞信息共享平台
编辑: 刘贤辉

微信
QQ
朋友圈
更多精彩内容请进入频道查看
头条 政情 地方 微短剧 游安徽 悦读 播客 萌宠 评论 发布会 记者帮 安徽号 社会 English 时局 生活 视频 好人 专题 原创 教育 汽车 徽商 图片 乡村振兴 科技