从一次拦截看AI安全本质:智能体越智能,终端运行时动态防御越重要
发布时间 2026-04-01“为智能时代立信,为创新价值护航。—— 启明星辰”
随着AI工具在办公场景中的普及,越来越多的员工开始借助智能体提升工作效率:从文案润色到PPT生成,工作方式正被重塑。与此同时,一类新型安全风险也在悄然浮现。
一次看似平常的AI协作触发“AI建议”背后的风险
在同意安装后,Claude Code开始在后台静默执行Python脚本,尝试从网络下载所谓的“python扩展插件”并进行安装。整个过程未出现任何弹窗或警告信息,完全在用户无感知的情况下执行。
就在脚本运行、文件落地的瞬间,终端安全产品实时防护模块成功拦截两个后门程序型病毒文件。风险内容如下:
· 检测类型:HEUR:Backdoor/PHP.WebShell天珣EDR For Claw
· 涉及文件:php_deserialization.md、php.md
· 文件路径:VS Code 扩展目录
· 触发进程:code.exe

这两个文件虽以普通“.md文档”格式命名,但实际包含WebShell后门代码。一旦成功安装,攻击者即可远程控制该终端,进而横向渗透至公司核心系统。
天珣EDR For Claw的关键防护
本次案例正是最好的警示:一个看似正常的扩展插件,险些将病毒带入系统。这充分说明,只要智能体仍在与系统交互、仍在联网运行,运行时的动态防御就绝不能缺失——危险往往藏在“正常操作”背后。此次事件之所以未造成实际影响,关键在于天珣EDR For Claw在以下三方面的能力支撑:
· 恶意行为分析能力:还原文件真实形态及串联异常行为路径,即使文件伪装为".md文档",仍被识别出潜在WebShell行为。
· 环境防护覆盖:全局布防监控所有文件落地行为,风险往往并非来自“下载木马”,而是来自工具链中的关联调用。
面向AI场景的终端安全演进
本次事件反映出一种重要趋势:风险来源正在发生结构性变化。

换句话说: 风险不再只来自“你点了什么”,而可能来自“AI让你做什么”。
在AI与终端深度交互的场景下,攻击者不再需要诱导用户点击恶意链接,而是可通过AI的“建议”功能,将恶意代码植入合法的工具链中,因此,办公终端安全防护必须同步升级。天珣EDR For Claw在继承EDR实时监测、行为分析、威胁响应等核心能力的基础上,针对AI新型风险场景进行了专项能力增强:

AI智能体就像一个“黑箱”,无论多么智能、如何进化,我们都难以预判它下一步会做什么、会调用什么资源。天珣EDR For Claw紧跟AI发展趋势,已全面升级以适配智能体运行时检测应用场景,在员工与AI频繁交互、各类插件和扩展不断调用的环境下,为组织提供及时、有效的Claw类终端运行环境安全防护能力,真正做到为AI办公保驾护航,为智能体筑牢运行安全防线。


京公网安备11010802024551号