CrowdStrike 刚刚发布了关于 AI Agents 的威胁简报。Cisco 发布了 2026 年报告。以下是您今天可以采取的措施。
Source: Dev.to
最近的威胁报告
CrowdStrike Threat Brief
CrowdStrike 发布了一份详细简报,分析了具备 shell 访问、浏览器控制和 API 集成 的 AI 超级代理如何通过提示注入被劫持——将生产力工具变成对手控制的后门。报告指出了那些在本地存储配置和历史记录且拥有广泛执行权限的代理。
Cisco State of AI Security 2026
Cisco 的 State of AI Security 2026 报告强调,虽然 83 % 的组织计划部署代理式 AI,但只有 29 % 认为自己已准备好安全地进行部署。报告深入探讨了提示注入的演进、MCP‑协议风险,以及代理如何被武器化用于横向移动。
两份报告传达了相同的信息:能够行动的代理会被利用,而安全工具尚未跟上。
AI‑代理开发者面临的问题
大多数从事 AI 代理构建的开发者已经意识到这是个问题。我们阅读了 OWASP Agentic AI Top 10,见过 EchoLeak、Browser‑Use agent 以及 CrewAI 平台漏洞等 CVE。但仍有许多团队缺乏实用的防御措施。
CrowdStrike 的做法——使用 Falcon 传感器进行企业端点监控——对拥有订阅的《财富 500 强》公司效果良好,却让社区其他成员没有可行的解决方案。
介绍 ClawMoat
ClawMoat 是一款专为 AI‑代理会话(而非 Web 应用或 API)打造的开源安全扫描器。它针对 CrowdStrike 与 Cisco 所强调的攻击类别进行检测。
检测范围
| OWASP AI Top 10 | 检测能力 |
|---|---|
| A01 – Prompt Injection | 直接/间接注入、越狱、角色劫持 |
| A02 – Credential Leak | 标记 API 密钥、令牌、密码等在代理 I/O 中的泄露 |
| A03/A04 – Tool Abuse | 策略引擎执行白名单和速率限制 |
| A05 – Memory Poisoning | 监控植入在代理内存/上下文中的指令 |
| A06 – Data Exfiltration | 检测通过 URL、命令、工具调用的未授权外发数据 |
| A07 – Privilege Escalation | 捕获权限边界违规行为 |
使用方式
# Scan a session transcript
npx clawmoat scan ./session.json
# Watch a live session
npx clawmoat watch --session live --alert webhook
# Audit agent configuration
npx clawmoat audit --config ./agent-config.yml
零依赖。纯 Node.js。MIT 许可证。
行业背景
- 攻击面增长: CrowdStrike 报告指出,一个开源 AI‑代理项目的 GitHub 星标已超过 150 k。Cisco 发现组织正急速将 LLM 集成到关键工作流中,往往绕过传统安全审查。
2025 年事件记录
- EchoLeak (CVE‑2025‑32711): 通过单封精心构造的邮件 → 自动从 Microsoft 365 Copilot 导出数据。CVSS 9.3。
- Drift/Salesloft 受损: 一个聊天代理集成 → 在 700+ 组织中产生连锁访问。
- CrewAI on GPT‑4o: 在 65 % 的测试场景中实现数据外泄。
- Magentic‑One orchestrator: 通过恶意文件执行任意恶意代码的成功率 97 %。
这些事件表明,仅靠意识报告远远不够;我们需要能够嵌入执行路径、在攻击落地前阻断攻击的工具。
路线图
- 语义攻击检测的机器学习分类器(2026 年 Q2)
- 异常检测的行为分析
- 面向多代理团队的 SaaS 仪表盘
参与方式
如果你正在构建或部署 AI 代理,欢迎试用 ClawMoat。觉得有用就给仓库加星,发现缺口请提交 Issue。