Bing AI Suchergebnisse wurden vergiftet, bösartiges OpenClaw-Installationsprogramm stiehlt Daten

MarketWhisper

Bing AI搜尋結果遭投毒

SlowMist Chief Information Security Officer 23pds veröffentlichte am 10. März auf X eine Warnung, dass Angreifer „Vergiftungs“-Angriffe auf Bing AI-Suchergebnisse durchführen, indem sie gefälschte OpenClaw-Installationsprogramme auf die ersten Ergebnisse bei der Suche nach „OpenClaw Windows“ setzen, um Nutzer zum Herunterladen und Ausführen bösartiger Software zu verleiten.

Angriffsmethode: Wie bösartige Repositories auf GitHub Bing AI-Suchergebnisse kontaminieren

OpenClaw星標歷史記錄
(Quelle: Huntress)

OpenClaw ist ein schnell wachsendes Open-Source-KI-Assistenten-Tool, das ursprünglich Clawdbot hieß (veröffentlicht im November 2025), und auf GitHub rasch Zehntausende Forks und Hunderttausende Sterne erhielt. Diese Bekanntheit wurde von Angreifern ausgenutzt, um einzudringen.

Angreifer haben auf GitHub ein gefälschtes Repository erstellt, das wie ein legitimes Installationsprogramm aussieht. Die Seite nutzt legitimen Code von Cloudflare, um Glaubwürdigkeit zu erhöhen, und wurde unter dem Namen „openclaw-installer“ in einer eigenständigen GitHub-Organisation veröffentlicht, nicht unter einem normalen Nutzerkonto, um Verdacht zu vermeiden.

Huntress weist darauf hin, dass der Erfolg dieses Angriffs darin liegt, dass bereits das Hosting des bösartigen Codes auf GitHub ausreicht, um Bing AI-Suchergebnisse zu manipulieren, ohne zusätzliche Kontrolle über den Suchalgorithmus. Diese Methode ist eine Fortsetzung der Angriffe im Dezember 2025, bei denen ChatGPT und Grok-Chat-Funktionen missbraucht wurden, aber mit geringeren Hürden und größerer Reichweite.

Analyse des bösartigen Toolkits: Dreischichtige Malware-Kombination

Die eingesetzten Malware-Komponenten sind klar aufgeteilt:

Stealth Packer (neuer Verschlüsselungs-Wrapper): Injiziert bösartigen Code in den Speicher, fügt Firewall-Regeln hinzu, erstellt versteckte Ghost-Planungsaufgaben und führt Anti-VM-Checks durch (z.B. Mausbewegungen zur Erkennung echter Nutzerumgebungen). Detection-Rate bei VirusTotal ist äußerst niedrig.

GhostSocks (Reverse-Proxy-Malware): Bereits von der BlackBasta-Ransomware-Gruppe genutzt, verwandelt infizierte Rechner in Proxy-Server, sodass Angreifer mit der IP des Opfers auf Konten zugreifen können, um Multi-Faktor-Authentifizierung (MFA) und Betrugserkennung zu umgehen.

Datendiebstahl-Programme (Vidar / PureLogs Stealer): In Rust geschriebene Loader, die in den Speicher geladen werden, um Anmeldeinformationen, API-Schlüssel und OpenClaw-Konfigurationsdateien zu stehlen. Vidar-Varianten nutzen sogar Telegram-Kanäle und Steam-Profile, um dynamische C2-Serveradressen zu verstecken.

Plattformübergreifende Infektionen: Unterschiedliche Angriffswege bei Windows und macOS

Gefälschte GitHub-Repositories bieten jeweils Installationsanleitungen für Windows und macOS. Bei Windows wird „OpenClaw_x64.exe“ ausgeführt, woraufhin mehrere Rust-basierte Loader installiert werden, die im Hintergrund Daten stehlen. Für macOS ist die Anleitung eine Bash-Einzeilige, die eine Datei namens „OpenClawBot“ aus einem Repository der bösartigen Organisation „puppeteerrr“ herunterlädt. Diese Datei ist eine Variante von AMOS und fordert im Tarnmodus Administratorrechte an, um sensible Daten in Ordnern wie Dokumente, Downloads und Desktop zu stehlen.

Huntress entdeckte und meldete das bösartige Repository bei GitHub, das innerhalb von etwa 8 Stunden geschlossen wurde. Wichtig ist, dass selbst legitime Versionen von OpenClaw Konfigurationsdateien enthalten, die hochsensible Informationen (Passwörter, API-Schlüssel) speichern. Wenn das System bereits infiziert ist, besteht die Gefahr, dass auch diese Daten gestohlen werden.

Häufig gestellte Fragen

Warum werden bösartige Programme in Bing AI-Suchergebnissen empfohlen?

Angreifer haben herausgefunden, dass das Hosting bösartiger Codes auf GitHub ausreicht, um Bing AI dazu zu bringen, diese an oberster Stelle zu empfehlen. Das System erkennt die Vertrauenswürdigkeit von GitHub-Repositories nicht effektiv, sodass die Plattform das Vertrauen ausnutzt, um Nutzer zu täuschen.

Wie umgehen GhostSocks-Malware die Multi-Faktor-Authentifizierung?

GhostSocks verwandelt den infizierten Rechner in einen Proxy-Server, sodass Angreifer mit der IP-Adresse des Opfers auf gestohlene Konten zugreifen können. Da die Anmeldeaktivitäten geographisch und netzwerktechnisch mit dem normalen Verhalten des Opfers übereinstimmen, sind MFA und Betrugserkennung kaum in der Lage, ungewöhnliche Zugriffe zu erkennen.

Wie erkennt man gefälschte OpenClaw-Installationsprogramme?

Legitime OpenClaw-Software sollte direkt vom offiziellen GitHub-Repository heruntergeladen werden. Bei macOS ist Vorsicht geboten, wenn eine Bash-Einzeilige zum Herunterladen aus einem unbekannten Repository verlangt wird. Nutzer sollten GitHub-Repositories nicht blind vertrauen – nur weil sie auf einer vertrauenswürdigen Plattform gehostet werden, bedeutet das nicht, dass die Software sicher ist.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Circle wird von Drift in einer Sammelklage verklagt, USDC-Freeze-Pflichten lösen Rechtsstreit aus

Von Drift-Protocol-Investoren vertreten von Joshua McCollum, brachte am Mittwoch in einem US-Bundesgericht in Massachusetts eine Klage gegen Circle ein, mit der Begründung, dass Circle im Zusammenhang mit dem Diebstahlereignis bei Drift Protocol in Höhe von rund 280 Millionen US-Dollar am 1. April es Angreifern ermöglicht habe, etwa 230 Millionen USDC über ein Cross-Chain-Übertragungsprotokoll auf Ethereum zu verlagern.

MarketWhisper1Std her

Tether sperrt 3,29 Mio. USDT in der Hacker-Adresse von Rhea Finance

Tethers CEO Paolo Ardoino kündigte die Sperrung von 3,29 Millionen USDT an, die mit einem Hacker verbunden sind, der mit dem Diebstahl in Höhe von 7,6 Millionen US-Dollar im Zusammenhang mit Rhea Finance steht, ausgelöst durch einen Angriff auf einen gefälschten Token-Contract.

GateNews2Std her

Circle steht vor Sammelklage wegen $230M nicht blockiertem USDC bei Drift-Protocol-Angriff

Circle sieht sich einer Sammelklage ausgesetzt, weil $230 Millionen an gestohlenem USDC nach dem Drift-Protocol-Angriff nicht eingefroren wurden. Die Kläger machen geltend, dass Circles Protokolle es Angreifern ermöglicht hätten, die gestohlenen Gelder ohne Eingreifen zu bewegen und umzuwandeln, was Bedenken hinsichtlich der Verantwortung des Unternehmens bei der Überwachung grenzüberschreitender Übertragungen aufwirft.

GateNews2Std her

Rhea Finance: 7,6 Millionen US-Dollar gestohlen, DeFi-Fälschungs-Token-Angriff manipuliert Orakel

DeFi-Vertrags Rhea Finance ist am 16. April auf eine schwerwiegende Sicherheitslücke gestoßen und hat dabei rund 7,6 Millionen US-Dollar verloren. Der Angreifer manipulierte die Orakel durch das Erstellen betrügerischer Token-Verträge, sodass der Vertrag den Wert der Vermögenswerte falsch bewertete. Der Verlust entspricht etwa 6% des gesamten gesperrten Werts von Rhea Finance und belegt das Risiko von Orakel-Manipulationsangriffen im DeFi-Bereich. Nutzer sollten das Risiko der Vermögenswerte sorgfältig abwägen.

MarketWhisper2Std her

Grinex wird gehackt: 15 Mio. vorübergehend gesperrt, die Vorwürfe zeigen auf „feindliche Staatsträger“

Die Krypto-Börse Grinex in Kirgisistan hat den Handel und Abhebungen nach einem groß angelegten Cyberangriff vorübergehend eingestellt und dabei etwa 15 Mio. USDT verloren. Die gestohlenen Gelder wurden schnell in TRX und ETH umgewandelt, um das Risiko einer Sperrung zu verringern. Grinex gilt als Nachfolger der sanktionierten Börse Garantex und ist zur wichtigsten Handelsplattform für Rubel-gegen-Kryptowährung geworden. In der Angriffserklärung von Grinex wird der Vorfall auf „feindliche Staatsträger“ zurückgeführt, jedoch fehlen konkrete Beweise.

MarketWhisper2Std her

In Kirgisistan ansässige CEX stoppt den Handel nach $15M -USDT-Cyberangriff und Wallet-Einbruch

Eine in Kirgisistan ansässige Kryptobörse hat den Handel ausgesetzt, nachdem Hacker mehr als $15 Millionen USDT gestohlen hatten. Die Angreifer haben Gelder über Blockchains hinweg verschoben, um einer Erkennung zu entgehen. Der Vorfall verdeutlicht die Risiken zentralisierter Börsen, insbesondere in weniger regulierten Bereichen.

GateNews3Std her
Kommentieren
0/400
Keine Kommentare