从一次拦截看AI安全本质:智能体越智能,终端运行时动态防御越重要

发布时间 2026-04-01

“为智能时代立信,为创新价值护航。—— 启明星辰”


随着AI工具在办公场景中的普及,越来越多的员工开始借助智能体提升工作效率:从文案润色到PPT生成,工作方式正被重塑。与此同时,一类新型安全风险也在悄然浮现。


一次看似平常的AI协作触发“AI建议”背后的风险


近日,某部门员工为准备“产品演示”所需的材料,使用VS Code添加扩展Claude Code for VS Code插件对PPT内容进行润色与优化。在多轮对话调整后,AI生成了完整的PPT方案,并提示需要安装相关Python扩展以完成PPT生成功能。员工根据提示,在开发环境中安装了相关扩展组件。然而,正是在这条看似正常的交互链路中,潜在威胁悄然启动。


在同意安装后,Claude Code开始在后台静默执行Python脚本,尝试从网络下载所谓的“python扩展插件”并进行安装。整个过程未出现任何弹窗或警告信息,完全在用户无感知的情况下执行。


就在脚本运行、文件落地的瞬间,终端安全产品实时防护模块成功拦截两个后门程序型病毒文件。风险内容如下:


· 检测类型:HEUR:Backdoor/PHP.WebShell天珣EDR For Claw

· 涉及文件:php_deserialization.md、php.md

· 文件路径:VS Code 扩展目录

· 触发进程:code.exe


图片1.png


这两个文件虽以普通“.md文档”格式命名,但实际包含WebShell后门代码。一旦成功安装,攻击者即可远程控制该终端,进而横向渗透至公司核心系统。


天珣EDR For Claw的关键防护


本次案例正是最好的警示:一个看似正常的扩展插件,险些将病毒带入系统。这充分说明,只要智能体仍在与系统交互、仍在联网运行,运行时的动态防御就绝不能缺失——危险往往藏在“正常操作”背后。此次事件之所以未造成实际影响,关键在于天珣EDR For Claw在以下三方面的能力支撑:


· 实时风险监测能力:天珣EDR For Claw基于行为特征识别异常代码,而非仅依赖传统特征库,提升风险响应速度及抗干扰能力。

· 恶意行为分析能力:还原文件真实形态及串联异常行为路径,即使文件伪装为".md文档",仍被识别出潜在WebShell行为。

· 环境防护覆盖:全局布防监控所有文件落地行为,风险往往并非来自“下载木马”,而是来自工具链中的关联调用。


面向AI场景的终端安全演进


本次事件反映出一种重要趋势:风险来源正在发生结构性变化。


图片2.png


换句话说: 风险不再只来自“你点了什么”,而可能来自“AI让你做什么”。


在AI与终端深度交互的场景下,攻击者不再需要诱导用户点击恶意链接,而是可通过AI的“建议”功能,将恶意代码植入合法的工具链中,因此,办公终端安全防护必须同步升级。天珣EDR For Claw在继承EDR实时监测、行为分析、威胁响应等核心能力的基础上,针对AI新型风险场景进行了专项能力增强:


图片3.png


AI智能体就像一个“黑箱”,无论多么智能、如何进化,我们都难以预判它下一步会做什么、会调用什么资源。天珣EDR For Claw紧跟AI发展趋势,已全面升级以适配智能体运行时检测应用场景,在员工与AI频繁交互、各类插件和扩展不断调用的环境下,为组织提供及时、有效的Claw类终端运行环境安全防护能力,真正做到为AI办公保驾护航,为智能体筑牢运行安全防线。