随着AI工具在办公场景中的普及,越来越多的员工开始借助智能体提升工作效率:从文案润色到PPT生成,工作方式正在被深刻重塑。然而,在效率提升的同时,一类新型安全风险也在悄然浮现。
一次看似平常的AI协作触发“AI建议”背后的风险
近日,某公司员工为准备“产品演示”所需的材料,使用VS Code添加扩展Claude Code for VS Code插件对PPT内容进行润色与优化。在多轮对话调整后,AI生成了完整的PPT方案,并提示需要安装相关Python扩展以完成PPT生成功能。员工根据提示,在开发环境中安装了相关扩展组件。然而,就在这条看似正常的交互链路中,威胁已悄然潜入。
在同意安装后,Claude Code开始在后台静默执行Python脚本,尝试从网络下载所谓的“Python扩展插件”并进行安装。整个过程未出现任何弹窗或警告信息,完全在用户无感知的情况下执行。
就在脚本运行、文件落地的瞬间,终端安全产品实时防护模块成功拦截两个后门程序型病毒文件。风险内容如下:
- 检测类型:HEUR:Backdoor/PHP.WebShell
- 涉及文件:php_deserialization.md、php.md
- 文件路径:VS Code 扩展目录
- 触发进程:code.exe
这两个文件虽以普通“.md文档”格式命名,但实际包含WebShell后门代码。一旦成功安装,攻击者即可远程控制该终端,进而横向渗透至公司核心系统。
网御EDR for Claw的关键防护
本次案例正是最好的警示:一个看似正常的扩展插件,险些将病毒带入系统。这充分说明,只要智能体仍在与系统交互、仍在联网运行,运行时的动态防御就绝不能缺失——危险往往藏在“正常操作”背后。此次事件之所以未造成实际影响,关键在于网御EDR for Claw在以下三方面的能力支撑:
实时风险监测能力:网御EDR for Claw基于行为特征识别异常代码,而非仅依赖传统特征库,提升风险响应速度及抗干扰能力。
恶意行为分析能力:还原文件真实形态及串联异常行为路径,即使文件伪装为“.md文档”,仍被识别出潜在WebShell行为。
环境防护覆盖:全局布防监控所有文件落地行为,风险往往并非来自“下载木马”,而是来自工具链中的关联调用。
面向AI场景的终端安全演进
本次事件反映出一个重要趋势:风险来源正在发生结构性变化。这意味着,风险不再只来自“你点了什么”,而可能转向“AI让你做什么”。
在AI与终端深度交互的场景下,攻击者不再需要诱导用户点击恶意链接,而是可通过AI的“建议”功能,将恶意代码植入合法的工具链中,因此,办公终端安全防护必须同步升级。网御EDR for Claw在继承EDR实时监测、行为分析、威胁响应等核心能力的基础上,针对AI新型风险场景进行了专项能力增强:
AI智能体就像一个“黑箱”,无论其智能化程度如何演进,我们都难以预判其下一步行为及资源调用路径。针对这一挑战,网御EDR for Claw紧跟AI发展趋势,已完成能力全面升级,实现对智能体运行时检测场景的精准适配。在员工与AI频繁交互、各类插件和扩展不断调用的环境下,网御EDR for Claw能够为组织提供及时、有效的Claw类终端运行环境安全防护,切实保障AI办公环境的安全稳定运行,筑牢智能体运行层面的安全防线。