Clawdbot 更名 Moltbot:背景、影响与迁移指南
-
Clawdbot 更名 Moltbot:背景、影响与迁移指南
目录- 一、认识 Clawdbot —— 不只是另一个 ChatGPT 克隆
- 1.1 什么是 Clawdbot?
- 1.2 Clawdbot 的核心架构
- 1.3 爆发式增长
- 二、为什么改名?—— Anthropic 商标争议始末
- 2.1 改名的直接原因
- 2.2 "Moltbot" 名称的寓意
- 2.3 改名过程中的混乱
- 三、对现有安装的影响 —— 好消息与注意事项
- 3.1 好消息:核心组件保持不变 ✅
- 3.2 需要注意的变更 ⚠️
- 3.3 迁移检查清单 📋
- 四、升级与版本管理
- 4.1 升级方法汇总
- 4.2 版本通道选择
- 4.3 升级注意事项
- 五、安全风险与防护建议
- 5.1 为什么需要特别关注安全?
- 5.2 已发现的安全漏洞(2026 年 1 月)
- 5.3 信息窃取器(Infostealer)的威胁
- 5.4 安全防护建议
- 六、常见配置问题与排错
- 6.1 配置文件结构
- 6.2 常见配置错误
- 6.3 诊断命令
- 七、小结与关键要点
一、认识 Clawdbot —— 不只是另一个 ChatGPT 克隆
1.1 什么是 Clawdbot?
Clawdbot 是一款开源、免费、本地优先的个人 AI 助手,由奥地利开发者 Peter Steinberger(PSPDFKit/Nutrient 创始人)于 2025 年底创建。它的核心理念是:让 AI 真正成为你的"数字员工",而不仅仅是一个聊天机器人。
与传统的 AI 助手不同,Clawdbot 具备以下独特能力:
特性 描述 🏠 本地运行 完全在你自己的设备上运行(Mac、Windows、Linux、树莓派、云服务器均可) 🧠 持久化记忆 能够跨会话记住你的偏好、上下文和历史决策 🔧 系统级操作 拥有与人类用户同等级别的系统权限,可直接调用终端、编写脚本、操作文件 💬 多平台集成 支持通过 WhatsApp、Telegram、Slack、Discord、iMessage、Microsoft Teams 等渠道交互 ⏰ 主动检查机制(Heartbeats) 能够定期检查邮箱、日历、通知,并主动联系你 🔄 自我进化 你可以教授它新技能,它会内化为永久能力 🦞 为什么是龙虾? Clawdbot 的名字来源于 Peter 的个人 AI 助手角色 "Clawd"——一只太空龙虾。龙虾的"claw"(钳子)与 Anthropic 的 "Claude" 发音相似,这也为后来的商标争议埋下了伏笔。
1.2 Clawdbot 的核心架构
理解 Clawdbot 的架构对于后续的迁移工作至关重要。其核心是一个名为 "Gateway(网关)" 的中央进程:
┌─────────────────────────────────────────────────────────────────┐ │ 用户交互层 │ │ WhatsApp │ Telegram │ Slack │ Discord │ iMessage │ Teams │ └─────────────────────────────────────────────────────────────────┘ │ ▼ ┌─────────────────────────────────────────────────────────────────┐ │ Gateway(本地网关) │ │ • 消息路由 │ │ • API 调用管理 │ │ • 本地命令执行 │ │ • 安全认证控制 │ └─────────────────────────────────────────────────────────────────┘ │ ▼ ┌─────────────────────────────────────────────────────────────────┐ │ AI 模型层 │ │ Anthropic Claude │ OpenAI │ 本地模型 │ 其他提供商 │ └─────────────────────────────────────────────────────────────────┘工作流程简述:
- 你通过 WhatsApp、Telegram 等应用发送消息
- 消息被发送到在你本地运行的 Gateway
- Gateway 将请求路由给 AI 模型(如 Claude),并接收响应
- 如果响应包含可执行的命令,Gateway 就在你的电脑上执行这些命令
1.3 爆发式增长
2026 年 1 月,Clawdbot 在社交媒体上引发病毒式传播:
- GitHub Stars:从约 5,000 颗在不到两天内飙升至 20,000 颗,截至目前已超过 40,000 颗
- 社区影响:Discord 服务器在短时间内涌入数千名成员
- 硬件带动效应:据报道,Clawdbot 的火爆甚至导致 Mac mini 销量激增,一夜之间被抢购一空
- 业界认可:Andrej Karpathy(前 Tesla AI 总监、OpenAI 联合创始人)等知名人士公开点赞
二、为什么改名?—— Anthropic 商标争议始末
2.1 改名的直接原因
2026 年 1 月下旬,项目创始人 Peter Steinberger 在 X(原 Twitter)上宣布:应 Anthropic 公司的要求,Clawdbot 将更名为 Moltbot。
具体原因:
- "Clawdbot" 与 "Claude" 发音过于相似,存在商标侵权风险
- Anthropic 作为 Claude 模型的开发商,提出了商标相关的担忧(trademark-related concerns)
- 为避免法律纠纷,Peter 决定配合更名
💡 背景知识:Anthropic 是 Claude 系列大语言模型的开发公司,由前 OpenAI 成员创立。Claude 是目前最强大的 AI 模型之一,也是 Clawdbot 官方推荐的首选模型。
2.2 "Moltbot" 名称的寓意
Peter Steinberger 在公告中解释了新名称的含义:
"Molt"(蜕皮)是一个完美的契合——就像龙虾蜕掉旧壳,我们的项目使命没有改变,只是换了一个新的外壳。 🦞
这个名称延续了项目的"龙虾"主题,同时巧妙地将"被迫改名"转化为"蜕变升级"的积极叙事。
2.3 改名过程中的混乱
遗憾的是,这次更名过程并不顺利:
问题 详情 🔴 GitHub 迁移故障 仓库重命名过程中出现意外问题,导致部分链接失效 🔴 社交账号被抢注 新的 X/Twitter 账号 @moltbot 被加密货币投机者迅速抢注 🔴 加密骗局滋生 出现多个虚假的 "Moltbot 代币" 项目,声称与官方有关联 Peter Steinberger 不得不公开声明:他没有发行任何代币的计划,任何声称其参与的代币项目都是欺诈行为。 他同时呼吁加密社区停止骚扰,并正在努力追回被抢注的账号。
三、对现有安装的影响 —— 好消息与注意事项
3.1 好消息:核心组件保持不变 ✅
对于已经安装 Clawdbot 的用户,好消息是:目前对现有安装基本没有实质性影响。
组件 变化情况 说明 仓库名称 🟢 保持 clawdbot仅组织名从 clawdbot变为moltbot命令行工具 🟢 保持 clawdbot所有 CLI 命令继续使用 clawdbot配置文件 🟢 保持 clawdbot.json配置文件名称和格式不变 配置目录 🟢 保持 ~/.clawdbot/用户数据目录不变 npm 包名 🟢 保持 clawdbot安装命令仍为 npm i -g clawdbot项目使命 🟢 完全不变 功能、架构、发展方向保持一致 简而言之:你不需要重新安装,不需要修改配置文件,日常使用完全不受影响。
3.2 需要注意的变更 ⚠️
虽然核心组件保持不变,但以下几点需要用户关注:
3.2.1 GitHub 仓库地址迁移
类型 地址 旧地址 https://github.com/clawdbot/clawdbot新地址 https://github.com/moltbot/clawdbot如果你是通过
git clone方式安装的,需要更新 remote 地址:# 查看当前 remote 地址 git remote -v # 更新为新地址 git remote set-url origin https://github.com/moltbot/clawdbot.git # 验证更新成功 git remote -v⚠️ 注意:如果不更新 remote 地址,后续执行
git pull或clawdbot update时可能会遇到问题。3.2.2 v2026.1.12 版本的 Breaking Change
在 v2026.1.12 版本中,有一个重要的术语变更:
旧术语 新术语 providers(提供商)channels(频道)这个变更影响:CLI 命令、RPC 接口、配置文件中的相关键名。
好消息:旧配置会自动迁移,系统在加载配置时会自动识别并转换旧格式,无需手动修改。
3.2.3 官方文档和资源链接
部分官方资源可能需要更新书签:
资源类型 状态 官方文档 仍可通过 docs.clawd.bot访问GitHub Releases 已迁移至 moltbot/clawdbotDiscord 社区 保持原有链接 3.3 迁移检查清单 📋
为确保平稳过渡,建议按以下步骤进行检查:
# 1. 检查当前版本 clawdbot --version # 2. 检查 git remote(仅限源码安装用户) git remote -v # 3. 更新到最新版本 clawdbot update # 4. 运行诊断检查 clawdbot doctor # 5. 检查健康状态 clawdbot health四、升级与版本管理
4.1 升级方法汇总
Clawdbot 提供多种升级方式,选择适合你安装方式的方法:
方式一:使用内置升级命令(推荐) ⭐
clawdbot update这个命令会启动一个交互式升级向导:
- ✅ 自动选择更新频道(稳定版/测试版/开发版)
- ✅ 运行预检检查(preflight checks)
- ✅ 安装依赖、重新构建
- ✅ 自动运行
clawdbot doctor诊断 - ✅ 默认重启 Gateway(可用
--no-restart跳过)
方式二:重新运行安装器
从官网重新下载安装器运行,它会:
- 自动检测已有安装
- 原地升级
- 自动运行
clawdbot doctor
方式三:npm 全局安装升级
# 升级到最新版 npm i -g clawdbot@latest # 或指定版本 npm i -g clawdbot@2026.1.24方式四:源码安装手动升级
git pull pnpm install pnpm build pnpm ui:build clawdbot doctor clawdbot health4.2 版本通道选择
Clawdbot 提供三种版本通道,根据你的需求选择:
通道 版本格式 稳定性 适合人群 stablevYYYY.M.D 或 vYYYY.M.D-<patch> ⭐⭐⭐ 最稳定 生产环境用户 betavYYYY.M.D-beta.N ⭐⭐ 较稳定 愿意尝鲜的用户 devmain 分支 HEAD ⭐ 可能不稳定 开发者、贡献者 切换通道命令:
clawdbot update --channel stable # 切换到稳定版 clawdbot update --channel beta # 切换到测试版 clawdbot update --channel dev # 切换到开发版4.3 升级注意事项
⚠️ 注意事项 说明 内存要求 升级过程建议至少 8GB RAM,低内存系统(如 4GB VPS)可能在预检阶段因内存不足而失败 网络环境 国内用户可能需要配置代理以访问 GitHub 和 npm 仓库 备份建议 升级前建议备份 ~/.clawdbot/目录五、安全风险与防护建议
5.1 为什么需要特别关注安全?
Clawdbot 的强大能力是一把双刃剑。它拥有与你相同的系统权限,这意味着:
- ✅ 可以帮你高效完成各种任务
- ⚠️ 一旦被攻击者利用,后果也同样严重
官方文档明确指出:
"Clawdbot 既是一个产品,也是一个实验:你正在将前沿模型的行为接入真实的消息界面和真实的工具。不存在'完美安全'的设置。"
5.2 已发现的安全漏洞(2026 年 1 月)
区块链安全公司 SlowMist 于 2026 年 1 月发布警告,指出 Clawdbot Gateway 存在严重安全漏洞:
发现 详情 暴露实例数量 超过 1,009 个 Clawdbot Gateway 实例暴露在公共互联网上 认证缺失 许多实例完全没有启用认证 泄露风险 可能泄露 API 密钥、OAuth 令牌、私密聊天记录 漏洞根因分析
Clawdbot 默认信任来自 localhost 的连接,无需认证即可访问。这在单机使用时是安全的,但当部署在反向代理(如 nginx、Caddy)后面时会产生问题:
┌─────────────────────────────────────────────────────────────────┐ │ 典型问题场景 │ ├─────────────────────────────────────────────────────────────────┤ │ │ │ 互联网用户 ──→ nginx(反向代理) ──→ Clawdbot Gateway │ │ │ │ │ │ │ 同一台服务器 │ │ │ │ (看起来像 localhost) │ │ │ │ 结果:Gateway 认为请求来自 localhost,跳过认证! │ │ │ └─────────────────────────────────────────────────────────────────┘实际攻击案例
Archestra AI 的 CEO Matvey Kukuy 演示了如何在 5 分钟内获取私钥:
- 向目标用户发送一封包含"提示注入(Prompt Injection)"的邮件
- 邮件内容诱导 Clawdbot 执行恶意指令
- 当用户让 Clawdbot 检查邮件时,私钥被泄露
5.3 信息窃取器(Infostealer)的威胁
Clawdbot 已成为信息窃取恶意软件的重点目标:
恶意软件 攻击方式 RedLine Stealer 使用 "FileGrabber" 模块扫描 %UserProfile%\.clawdbot\*.jsonLumma Stealer 使用启发式规则识别名为 "secret" 或 "config" 的文件 Vidar 通过社交媒体动态更新目标文件列表,可快速添加 ~/clawd/目录与浏览器加密存储或操作系统钥匙串不同,Clawdbot 的配置文件通常以明文形式存储,任何以当前用户身份运行的进程都可以读取。
5.4 安全防护建议
官方推荐的安全策略遵循三个原则:
"身份优先 → 范围其次 → 模型最后"
- 身份优先:决定谁可以与机器人对话(DM 配对 / 白名单 / 明确的 'open' 设置)
- 范围其次:决定机器人被允许在哪里行动(群组白名单 + 提及门控、工具限制、沙箱、设备权限)
- 模型最后:假设模型可能被操纵;设计时确保操纵的影响范围有限
具体防护措施
措施 命令/操作 收紧文件权限 chmod 700 ~/.clawdbot和chmod 600 ~/.clawdbot/clawdbot.json保护敏感文件 同样保护 credentials/*.json、agents/*/agent/auth-profiles.json、agents/*/sessions/sessions.json使用零信任网络 永远不要将控制界面直接暴露到公网,建议使用 Tailscale 等零信任方案 隔离运行环境 使用新账号、临时手机号、独立的密码管理器 启用认证 确保 Gateway 配置了 token 或 password 认证 Gateway 认证配置示例
{ "gateway": { "mode": "local", "bind": "lan", "port": 18789, "auth": { "mode": "token", "token": "你的安全token" }, "controlUi": { "enabled": true, "allowInsecureAuth": false } } }六、常见配置问题与排错
6.1 配置文件结构
了解 Clawdbot 的配置层级有助于快速定位问题:
~/.clawdbot/ ├── clawdbot.json # 主配置文件 ├── credentials/ │ └── oauth.json # OAuth 令牌存储 └── agents/ └── main/ └── agent/ ├── auth-profiles.json # API 密钥配置 └── models.json # 模型提供商配置6.2 常见配置错误
❌ 错误 ✅ 正确做法 在 agents.defaults.models中使用model和provider键使用 agents.defaults.model.primary使用 auto作为模型名称指定具体模型,格式为 <提供商>/<模型名>,如anthropic/claude-sonnet-4.5复用 Claude Code OAuth 令牌 Anthropic 已限制 OAuth 令牌仅能在 Claude Code 内部使用,需单独配置 API Key 6.3 诊断命令
遇到问题时,使用以下命令进行诊断:
# 全面诊断检查 clawdbot doctor # 健康状态检查 clawdbot health # 查看当前配置 clawdbot config get gateway # 查看模型认证状态 clawdbot models auth order get七、小结与关键要点
主题 关键信息 改名原因 Anthropic 因 "Clawdbot" 与 "Claude" 相似提出商标担忧 新名称 Moltbot(寓意龙虾蜕壳,项目"蜕变") 对现有安装的影响 核心组件(命令、配置文件、npm 包名)保持不变,基本无影响 需要更新的内容 git remote 地址需更新为 moltbot/clawdbot自动迁移 v2026.1.12 的 providers→channels 变更会自动迁移 当前最新版本 v2026.1.24 安全风险 Gateway 默认信任 localhost 可能导致未授权访问,已有超过 1,000 个实例暴露
歡迎留言回复交流。
Log in to reply.