Результати пошуку Bing AI були піддані отруєнню, зловмисна програма OpenClaw викрадає конфіденційні дані

Bing AI搜尋結果遭投毒

SlowMist (Медовий Туман) — головний фахівець з інформаційної безпеки 23pds 10 березня на платформі X попередив, що зловмисники здійснили «отруєння» результатів пошуку Bing AI, помістивши підроблений інсталяційний файл OpenClaw у перше місце за пошуком за ключовим словом «OpenClaw Windows», щоб спонукати користувачів завантажити та запустити шкідливе програмне забезпечення.

Атака: Як шкідливі репозиторії на GitHub забруднюють пошук Bing AI

OpenClaw星標歷史記錄
(Джерело: Huntress)

OpenClaw — це швидко зростаючий особистий відкритий AI-помічник, спочатку названий Clawdbot (запуск у листопаді 2025 року), який швидко здобув десятки тисяч форків і сотні тисяч зірок на GitHub. Ця популярність стала вікном для проникнення зловмисників.

Зловмисники створили на GitHub фальшивий репозиторій, що імітує легальне інсталяційне програмне забезпечення, використовуючи легітимний код від Cloudflare для підвищення довіри, а також випустили його під назвою «openclaw-installer» від імені окремої організації, а не звичайного користувача, щоб уникнути підозр.

Huntress зазначає, що успіх цієї атаки полягає в тому, що достатньо просто розмістити зловмисний код на GitHub, щоб забруднити рекомендації Bing AI, без додаткового впливу на алгоритми пошукової системи. Ця методика є продовженням атак у грудні 2025 року, коли зловмисники зловживали функціями спільного чату ChatGPT і Grok, але з меншим порогом входу та ширшим впливом.

Аналіз шкідливого пакету: Три рівні шкідливого ПЗ

Ці компоненти зловмисного ПЗ мають чіткий розподіл ролей:

Stealth Packer (новий тип обгортки): інжектує зловмисний код у пам’ять, додає правила до брандмауера, створює приховані завдання у планувальнику та виконує анти-віртуальне тестування (визначає рух миші для імітації реального користувача). Виявлений дуже рідко на VirusTotal.

GhostSocks (зловмисне програмне забезпечення для реверс-проксі): раніше використовувався групою BlackBasta для шантажу, перетворює інфікований комп’ютер у проксі-сервер, дозволяючи зловмисникам входити у облікові записи через IP-адресу жертви, обходячи MFA та антифрод-системи.

Крадіжка даних (Vidar / PureLogs Stealer): завантажується через Rust, виконується у пам’яті, краде облікові дані, API-ключі та конфігураційні файли OpenClaw; варіанти Vidar навіть використовують Telegram-канали та сторінки Steam для приховування командних серверів.

Кросплатформне зараження: різні шляхи для Windows і macOS

Зловмисні репозиторії на GitHub містять інструкції для обох платформ. У Windows, запуск «OpenClaw_x64.exe» активує кілька зловмисних завантажувачів на Rust, які працюють у пам’яті. У macOS інструкція вимагає виконати однорядкову команду bash, щоб завантажити «OpenClawBot» з репозиторію «dmg» від організації «puppeteerrr», що є варіантом AMOS, з підробленим запитом адміністративних прав для крадіжки файлів із папок (Документи, Завантаження, Робочий стіл).

Huntress виявила та повідомила GitHub про цей зловмисний репозиторій, і приблизно за 8 годин його закрили. Важливо зазначити, що навіть легальна версія OpenClaw містить конфігураційні файли з високою чутливістю (паролі, API-ключі), і якщо зловмисне ПЗ вже проникло у систему, ці файли також під загрозою крадіжки.

Поширені питання

Чому пошук Bing AI рекомендує зловмисне програмне забезпечення?

Зловмисники з’ясували, що достатньо просто розмістити зловмисний код на GitHub, щоб Bing AI автоматично піднімав його у пошукових результатах. Система оцінки довіри до репозиторіїв GitHub не здатна ефективно виявляти шкідливий контент, що дозволяє зловмисникам використовувати платформу для обману.

Як GhostSocks обходить MFA?

GhostSocks перетворює інфікований ПК у проксі-сервер, через який зловмисники можуть входити у викрадені облікові записи, використовуючи IP-адресу жертви. Оскільки поведінка входу виглядає звичайною з точки зору геолокації та мережі, MFA та антифрод-системи не визначають її як підозрілу.

Як визначити підроблений інсталятор OpenClaw?

Завантажуйте OpenClaw лише з офіційного репозиторію GitHub. Якщо під час інсталяції для macOS пропонується виконати bash-команду для завантаження з невідомого репозиторію, це дуже небезпечно. Не слід довіряти репозиторіям на GitHub безпосередньо — надійність платформи не гарантує безпечність програмного забезпечення.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Крипто-взломи підживлюють дебати щодо токенізації на Волл-стріт

Високопрофільні атаки в криптосфері перевіряють ризики DeFi, хоча й малоймовірно, що вони зірвуть токенізацію; інституції надають перевагу дозволеним (permissioned) мережам, тоді як ширша токенізація має взаємодіяти з DeFi; до стейблкоїнів придивляються уважніше, і можливі регуляторні наслідки у вигляді негативної реакції.

CryptoFrontier5год тому

Volo Protocol Втрачає $3,5 млн у Sui-хаці, Береться Поглинати Збитки та Заморожує Кошти Хакерів

Повідомлення Gate News, 22 квітня — Volo Protocol, оператор дохідного сейфу на Sui, оголосив учора (21 квітня), що розпочав заморожування викрадених активів після експлойту на $3,5 млн. Хакери викрали WBTC, XAUm і USDG з Volo Vaults, що стало найновішим масштабним порушенням безпеки в DeFi за місяць, який для сектора виявився історично важким у плані інцидентів.

GateNews8год тому

Французьку родину змусили переказати $820K в криптовалюті після збройного вторгнення в дім

Повідомлення Gate News, 22 квітня — Родину в Плуадальмезо, невеликому місті в Бретані, Франція, у понеділок (20 квітня), за даними The Block, було атаковано двома озброєними чоловіками в масках. Трьох дорослих утримували зв’язаними понад три години та змусили переказати приблизно 700,000 євро (приблизно $820,000) i

GateNews9год тому

Міністерство юстиції США запускає процес компенсацій для жертв шахрайства OneCoin: доступно понад $40M відшкодованих активів

Повідомлення Gate News, 22 квітня — Міністерство юстиції США оголосило про запуск процесу компенсацій для жертв криптовалютної афери OneCoin: тепер для розподілу доступно понад $40 млн у відшкодованих активах. Схема, яку з 2014 по 2019 рік вели Руja Ігнатова та Карл Себастьян Грінвуд, ошукала інвесторів по всьому світу на понад млрд.

GateNews10год тому

AI16Z, ELIZAOS: авторів позивають через звинувачення у шахрайстві на $2,6 млрд; обвал токенів на 99,9% від піку

Федеральний колективний позов звинувачує AI16Z/ELIZAOS у криптовому шахрайстві на $2,6 млрд через фейкові твердження про ШІ та оманливий маркетинг, стверджуючи внутрішні преференції та інсценовану автономну систему; вимагає відшкодування збитків за законами про захист прав споживачів. Анотація: Цей звіт охоплює федеральний колективний позов у SDNY, поданий 21 квітня, що звинувачує AI16Z та його перейменування ELIZAOS у криптовому шахрайстві на $2,6 млрд із використанням фейкових заяв про ШІ та оманливого маркетингу. У справі стверджується про змодельований зв’язок із Andreessen Horowitz та про неавтономну систему. У ній описано пікову оцінку на початку 2025 року, обвал на 99,9% та приблизно 4 000 гаманців, що зазнали збитків, при цьому інсайдери отримували близько 40% нових токенів. Позивачі вимагають відшкодування збитків і справедливого (еквітного) захисту за законами Нью-Йорка та Каліфорнії про захист прав споживачів. Регулятори в Кореї та великі біржі попереджали або призупиняли пов’язану торгівлю.

GateNews12год тому

Повідомлення від SlowMist: Активне шкідливе ПЗ macOS MacSync Stealer, що націлене на користувачів криптовалюти

SlowMist попереджає про MacSync Stealer (v1.1.2) для macOS, який викрадає гаманці, облікові дані, зв’язки ключів (keychains) і ключі інфраструктури, використовуючи підроблені підказки AppleScript та фейкові повідомлення про «unsupported»; закликає до обережності й обізнаності щодо IOCs. Анотація: Цей звіт підсумовує сповіщення SlowMist про MacSync Stealer (v1.1.2) — інформаційного викрадача для macOS, який націлений на криптовалютні гаманці, облікові дані браузера, системні keychains та ключі інфраструктури (SSH, AWS, Kubernetes). Він вводить користувачів в оману, показуючи підроблені діалоги AppleScript із запитами паролів та видимими фейковими повідомленнями «unsupported». SlowMist надає IOCs своїм клієнтам і радить уникати неперевірених скриптів для macOS та залишатися пильними щодо незвичних підказок пароля.

GateNews13год тому
Прокоментувати
0/400
Немає коментарів