Les résultats de recherche Bing AI ont été empoisonnés, le programme d'installation malveillant OpenClaw vole des informations

Résultats de recherche Bing AI empoisonnés

SlowMist (SlowMist Technology), directeur principal de la sécurité de l’information, 23pds, a publié le 10 mars sur la plateforme X un avertissement concernant une attaque de « poisoning » sur les résultats de recherche Bing AI. Les attaquants ont inséré un programme d’installation falsifié d’OpenClaw en première position dans les résultats de recherche pour le mot-clé « OpenClaw Windows », induisant ainsi les utilisateurs en erreur pour qu’ils téléchargent et exécutent un logiciel malveillant.

Méthodologie d’attaque : comment un dépôt malveillant sur GitHub peut contaminer la recherche Bing AI

Historique des étoiles d’OpenClaw
(Source : Huntress)

OpenClaw est un outil open source d’assistance IA personnel, ayant rapidement gagné en popularité auprès des utilisateurs. Initialement nommé Clawdbot (lancement en novembre 2025), il a rapidement été forké des dizaines de milliers de fois et étoilé plusieurs centaines de milliers de fois sur GitHub. Cette notoriété en a fait une porte d’entrée privilégiée pour les attaquants.

Les attaquants ont créé sur GitHub un dépôt malveillant déguisé en outil d’installation légitime, utilisant du code légitime provenant de Cloudflare pour renforcer la crédibilité, et l’ont publié sous le nom d’organisation GitHub indépendante « openclaw-installer », plutôt que sous un compte utilisateur classique, afin d’éviter toute suspicion initiale.

Huntress souligne que le succès de cette attaque repose sur le fait qu’il suffit de déposer le code malveillant sur GitHub pour polluer les résultats recommandés par Bing AI, sans nécessiter de manipulation supplémentaire des algorithmes de recherche. Cette méthode s’inscrit dans la lignée des activités d’attaque de décembre 2025, où les attaquants avaient exploité ChatGPT et la fonction de partage de conversations Grok, mais avec un seuil d’entrée plus faible et une portée plus large.

Analyse du kit d’outils malveillant : une menace composée de trois couches de logiciels malveillants

Les composants malveillants déployés lors de cette attaque ont des rôles clairement définis :

Stealth Packer (nouveau packer) : injecte le logiciel malveillant en mémoire, ajoute des règles de pare-feu, crée des tâches planifiées fantômes dissimulées, et effectue une détection anti-machines virtuelles (en détectant notamment le mouvement de la souris pour vérifier si l’environnement est réel). Son taux de détection sur VirusTotal est extrêmement faible.

GhostSocks (logiciel malveillant de proxy inversé) : utilisé auparavant par le groupe de ransomware BlackBasta, il transforme l’ordinateur infecté en serveur proxy, permettant aux attaquants de se connecter via l’IP réseau de la victime pour accéder à des comptes compromis, contournant ainsi l’authentification multifactorielle (MFA) et les mécanismes anti-fraude.

Logiciel de vol d’informations (Vidar / PureLogs Stealer) : un loader écrit en Rust qui s’exécute en mémoire, volant des identifiants, clés API et fichiers de configuration d’OpenClaw. Une variante de Vidar utilise même des canaux Telegram et des pages utilisateur Steam pour dissimuler des adresses de commande et contrôle (C2) dynamiques.

Infection multiplateforme : différences d’intrusion entre Windows et macOS

Les dépôts malveillants sur GitHub fournissent des instructions d’installation distinctes pour Windows et macOS. Sur Windows, après exécution de « OpenClaw_x64.exe », plusieurs loaders malveillants en Rust sont déployés, et le logiciel de vol d’informations s’exécute discrètement en mémoire. Sur macOS, l’installation nécessite l’exécution d’une commande bash en une seule ligne, qui tire le fichier exécutable « OpenClawBot » depuis un dépôt malveillant d’un autre groupe nommé « puppeteerrr » dans un fichier « dmg ». Ce fichier est confirmé comme étant une variante d’AMOS, et il demande des permissions administratives falsifiées pour voler des données sensibles dans les dossiers « Documents », « Downloads » et « Desktop ».

Après avoir découvert et signalé ces dépôts malveillants à GitHub, Huntress a réussi à faire fermer ces dépôts en environ 8 heures. Il est important de noter que même si la version officielle d’OpenClaw est installée, ses fichiers de configuration contiennent souvent des informations sensibles (mots de passe, clés API, etc.). Si un logiciel de vol a déjà infiltré le système, ces fichiers sont également à risque de vol.

Questions fréquentes

Pourquoi les résultats de recherche Bing AI recommandent-ils des logiciels malveillants ?
Les attaquants ont découvert qu’il suffit de déposer le code malveillant sur GitHub pour que l’algorithme de recommandation de Bing AI le place en tête des résultats. Le système d’évaluation de la crédibilité des dépôts GitHub ne parvient pas à détecter efficacement le contenu malveillant, permettant aux attaquants de profiter de la confiance inhérente à la plateforme pour tromper les utilisateurs.

Comment GhostSocks contourne-t-il l’authentification multifactorielle (MFA) ?
GhostSocks transforme l’ordinateur infecté en serveur proxy, permettant aux attaquants d’accéder à des comptes compromis en utilisant l’IP réseau de la victime. Étant donné que les connexions apparaissent comme provenant de la même localisation et environnement réseau que la victime, les mécanismes MFA et anti-fraude ont du mal à détecter une activité anormale.

Comment reconnaître un programme d’installation falsifié d’OpenClaw ?
Une version légitime d’OpenClaw doit être téléchargée directement depuis le dépôt officiel GitHub. Pour l’installation sur macOS, si une commande bash en une seule ligne est requise pour tirer le fichier depuis un dépôt inconnu, cela doit être considéré comme un signal d’alerte élevé. Il ne faut pas faire confiance aveuglément aux dépôts GitHub — héberger du code sur une plateforme de confiance ne garantit pas la sécurité du logiciel lui-même.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Les astuces de fraude par deepfake : un développeur Cardano révèle un nouveau point faible

Un développeur de Cardano affirme qu’un appel vidéo deepfake d’IA réaliste a entraîné une compromission d’un ordinateur portable, rappelant que la prochaine vague d’attaques crypto pourrait commencer par des visages et des voix plutôt que par des smart contracts. L’avertissement, partagé avec la communauté Cardano, décrit un incident dans lequel un imposteur a utilisé

DailyCoinIl y a 6h

Des procureurs français inculpent 88 personnes dans un réseau d’attaque par piratage de crypto

Les autorités françaises ont inculpé 88 personnes, dont 10 mineurs, dans le cadre d’enlèvements et d’extorsions visant des propriétaires de cryptomonnaies, selon une déclaration du Bureau national du ministère public pour la criminalité organisée (PNACO) publiée vendredi. Les poursuites sont liées à 12 enquêtes en cours

CryptoFrontierIl y a 8h

Lorsque la DeFi est trop lente pour les jeunes et trop risquée pour les vieilles fortunes : est-ce qu’on s’accroche tous au rendement des obligations d’État pour compenser le risque des obligations pourries ?

La DeFi a autrefois attiré les jeunes avec des APY à cinq chiffres, mais elle est désormais considérée comme trop chère et trop risquée. Au cours de la dernière année, plus de 1,62 milliard de dollars ont été volés ; Aave a vu son taux grimper jusqu’à 12,4 % à un moment. Le rendement équitable est d’environ 12,55 %, avec un seuil de 18 % pour les particuliers ; les institutions préfèrent une « caisse-forte d’isolation des stratégies » afin de réduire le risque de queue. Conclusion : l’effet de levier élevé n’est plus, et à l’avenir il faudra une tarification du risque plus élevée et des instruments d’assurance pour pouvoir accueillir à la fois les jeunes et les vieux capitaux.

ChainNewsAbmediaIl y a 13h

Robinhood met en garde contre des e-mails de phishing envoyés à certains clients

Message de Gate News, 27 avril — Robinhood a alerté des utilisateurs sur les réseaux sociaux que certains clients avaient reçu, dimanche soir dernier, des e-mails frauduleux prétendant provenir de noreply@robinhood.com avec pour objet « Your recent login to Robinhood. » La tentative de phishing découlait d’un mauvais usage du processus de création de compte, et non d’une violation des systèmes de l’entreprise ni des comptes clients

GateNewsIl y a 13h

L’échange crypto Websea fait face à une arnaque de sortie présumée, les canaux de retrait sont fermés

Message de Gate News, 27 avril — La plateforme de trading de crypto Websea a suspendu les retraits et fermé ses canaux C2C (pair-à-pair), plusieurs utilisateurs déclarant que la bourse semble avoir mis en place une arnaque de sortie. La plateforme a d’abord restreint les retraits avant de fermer complètement le canal C2C,

GateNewsIl y a 13h

Le token RAVE explose 110 fois en deux semaines, puis s'effondre de 98 % au milieu d'accusations de manipulation du marché

Message d'actualité Gate News, 27 avril — RAVE, le token natif de RaveDAO (d'un projet culturel de communauté basé sur Web3), a été multiplié par 110 en deux semaines avant de chuter de 98% en deux jours les 19-20 avril, suscitant des comparaisons avec la célèbre affaire de manipulation boursière du titre Lubo en 2007 en Corée du Sud. Le 18 avril, RAVE r

GateNewsIl y a 17h
Commentaire
0/400
Aucun commentaire