Los resultados de búsqueda de Bing AI han sido envenenados, el programa malicioso OpenClaw roba información

Bing AI搜尋結果遭投毒

SlowMist, director de seguridad de la información, publicó el 10 de marzo en la plataforma X una advertencia sobre un ataque de “envenenamiento” en los resultados de búsqueda de Bing AI, en el que los atacantes colocaron un programa de instalación falso de OpenClaw en la primera posición de los resultados para la búsqueda de la palabra clave “OpenClaw Windows”, induciendo a los usuarios a descargar y ejecutar un software malicioso.

Método de ataque: Cómo los repositorios maliciosos en GitHub contaminan las búsquedas en Bing AI

Historial de estrellas de OpenClaw
(Origen: Huntress)

OpenClaw es una herramienta de asistente de IA de código abierto, personal y que ha acumulado rápidamente una gran base de usuarios. Originalmente llamada Clawdbot (lanzada en noviembre de 2025), obtuvo en GitHub decenas de miles de forks y cientos de miles de estrellas, lo que la convirtió en una ventana de entrada para los atacantes.

Los atacantes crearon en GitHub un repositorio malicioso disfrazado de una herramienta legítima de instalación, usando código legítimo de Cloudflare en la página para aumentar la credibilidad, e incluso lo publicaron bajo el nombre de una organización independiente llamada “openclaw-installer”, en lugar de una cuenta de usuario normal, para evitar sospechas iniciales.

Huntress señala que el éxito de este ataque radica en que: solo con alojar el código malicioso en GitHub, basta para contaminar los resultados recomendados por Bing AI, sin necesidad de manipular algoritmos de motores de búsqueda. Esta técnica es una continuación de las actividades de ataque en diciembre de 2025, cuando los atacantes abusaron de las funciones compartidas de chat de ChatGPT y Grok, pero con un umbral más bajo y un impacto más amplio.

Análisis del paquete de herramientas maliciosas: una amenaza compuesta por tres capas de malware

Los componentes maliciosos desplegados en este ataque tienen roles claramente definidos:

Stealth Packer (Nuevo empaquetador de protección): Inyecta malware en la memoria, añade reglas en el firewall, crea tareas programadas ocultas y realiza detección anti-vm antes de ejecutar la carga útil desencriptada (detectando movimiento del ratón para determinar si es un entorno real). Tiene una tasa de detección en VirusTotal extremadamente baja.

GhostSocks (Malware de proxy inverso): Usado previamente por el grupo de ransomware BlackBasta, convierte la computadora infectada en un servidor proxy, permitiendo a los atacantes acceder a cuentas usando la IP de la víctima, evadiendo la autenticación multifactor (MFA) y mecanismos anti-fraude.

Programas de robo de información (Vidar / PureLogs Stealer): Ejecutados en memoria mediante un cargador escrito en Rust, roban credenciales, claves API y archivos de configuración de OpenClaw; algunas variantes de Vidar incluso usan canales de Telegram y páginas de Steam para ocultar direcciones de comando y control (C2) dinámicas.

Infección multiplataforma: diferentes vías de intrusión en Windows y macOS

Los repositorios maliciosos en GitHub proporcionan instrucciones específicas para cada plataforma. En Windows, tras ejecutar “OpenClaw_x64.exe”, se despliegan varios cargadores maliciosos en Rust, y los programas de robo de información se ejecutan silenciosamente en memoria. En macOS, las instrucciones de instalación requieren ejecutar un comando bash de una sola línea para descargar desde un repositorio malicioso de “puppeteerrr” en formato DMG, donde se confirma que el archivo “OpenClawBot” es una variante de AMOS, que solicita permisos de administrador falsificados para robar datos sensibles en carpetas como Documentos, Descargas y Escritorio.

Tras detectar y reportar Huntress estos repositorios maliciosos a GitHub, la plataforma los cerró en aproximadamente 8 horas. Es importante destacar que, incluso si se instala una versión legítima de OpenClaw, sus archivos de configuración contienen información altamente sensible (contraseñas, claves API, etc.), por lo que si el sistema ha sido comprometido, estos archivos también están en riesgo de ser robados.

Preguntas frecuentes

¿Por qué los resultados de búsqueda de Bing AI recomiendan programas maliciosos?

Los atacantes descubrieron que, solo alojando el código malicioso en GitHub, el sistema de recomendación de Bing AI puede colocar los repositorios maliciosos en la primera posición de los resultados. La evaluación de la credibilidad de los repositorios en GitHub por parte del sistema AI no detecta eficazmente contenidos maliciosos, permitiendo que los atacantes aprovechen la confianza inherente a la plataforma para engañar a los usuarios.

¿Cómo logra GhostSocks evadir la autenticación multifactor (MFA)?

GhostSocks convierte la computadora infectada en un proxy, permitiendo a los atacantes acceder a cuentas comprometidas usando la IP de la víctima. Dado que los accesos parecen provenir del mismo entorno de red y ubicación habitual, los mecanismos de MFA y detección anti-fraude no detectan anomalías, facilitando el acceso no autorizado.

¿Cómo identificar un programa de instalación falso de OpenClaw?

La versión legítima de OpenClaw debe descargarse directamente del repositorio oficial en GitHub. Para la instalación en macOS, si se requiere ejecutar un comando bash de una sola línea para obtener archivos desde un repositorio de una organización desconocida, esto es un signo de alto riesgo. Los usuarios no deben confiar ciegamente en los repositorios de código en GitHub; el hecho de que un software esté alojado en una plataforma confiable no garantiza su seguridad.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Los hackeos de criptomonedas impulsan el debate sobre la tokenización en Wall Street

Los exploits criptográficos de alto perfil ponen a prueba el riesgo en DeFi, aunque es improbable que descarrilen la tokenización; las instituciones prefieren las cadenas con permisos, mientras que la tokenización más amplia debe interoperar con DeFi; los stablecoins enfrentan un escrutinio y un posible rechazo regulatorio.

CryptoFrontierhace5h

Volo Protocol pierde $3,5M en hack de Sui y se compromete a absorber pérdidas y congelar fondos del hacker

Mensaje de Gate News, 22 de abril — Volo Protocol, un operador de bóvedas de rendimiento en Sui, anunció ayer (21 de abril) que ha comenzado a congelar los activos robados tras un exploit de 3,5 millones de dólares. Los hackers saquearon WBTC, XAUm y USDG de Volo Vaults, marcando la última gran brecha de seguridad en DeFi en un

GateNewshace9h

Familia francesa obligada a transferir $820K en cripto tras una invasión armada en su hogar

Mensaje de Gate News, 22 de abril — Una familia en Ploudalmézeau, un pequeño pueblo de Bretaña, Francia, fue invadida por dos hombres armados con el rostro cubierto el lunes (20 de abril), según la información de The Block. Tres adultos fueron atados durante más de tres horas y obligados a transferir aproximadamente 700,000 euros (alrededor de $820,000) i

GateNewshace10h

El DOJ lanza un proceso de compensación para víctimas del fraude de OneCoin, $40M+ en activos recuperados disponibles

Mensaje de Gate News, 22 de abril — El Departamento de Justicia de EE. UU. ha anunciado el lanzamiento de un proceso de compensación para las víctimas del esquema de fraude de la criptomoneda OneCoin, con más de $40 millones en activos recuperados ahora disponibles para su distribución. El esquema, operado entre 2014 y 2019 por Ruja

GateNewshace11h

Demandan a los creadores de AI16Z y ELIZAOS por presuntas estafas de 2.6B; caídas de tokens del 99.9% desde el pico

Una demanda colectiva federal acusa a AI16Z/ELIZAOS de un fraude cripto de 2.6B mediante afirmaciones falsas de IA y marketing engañoso, alegando favoritismo por parte de insiders y un sistema autónomo preparado; busca daños y perjuicios conforme a las leyes de protección al consumidor. Resumen: Este informe cubre una demanda colectiva federal presentada en el SDNY el 21 de abril que acusa a AI16Z y a su cambio de marca ELIZAOS de un fraude cripto de 2,600 millones de dólares que involucra afirmaciones falsas de IA y marketing engañoso. La demanda alega un vínculo fabricado con Andreessen Horowitz y un sistema no autónomo. Detalla una valoración máxima a inicios de 2025, una caída del 99.9% y cerca de 4,000 carteras perdedoras, y que los insiders recibieron ~40% de los nuevos tokens. Los demandantes buscan daños y reparación equitativa conforme a las leyes de protección al consumidor de Nueva York y California. Los reguladores en Corea y las principales bolsas han advertido o suspendido el trading relacionado.

GateNewshace12h

Aviso de SlowMist: Malware activo de macOS MacSync Stealer dirigido a usuarios cripto

SlowMist advierte sobre MacSync Stealer (v1.1.2) para macOS, que roba billeteras, credenciales, llaveros y claves de infraestructura. Lo hace mediante avisos de AppleScript suplantados y errores falsos de "unsupported"; insta a tener precaución y a prestar atención a los IOCs. Resumen: Este informe resume la alerta de SlowMist sobre MacSync Stealer (v1.1.2), un malware ladrón de información para macOS que se dirige a billeteras de criptomonedas, credenciales del navegador, llaveros del sistema y claves de infraestructura (SSH, AWS, Kubernetes). Engaña a los usuarios con diálogos de AppleScript suplantados que solicitan contraseñas y mensajes falsos visibles de "unsupported". SlowMist proporciona IOCs a los clientes y recomienda evitar scripts de macOS no verificados y mantenerse atento ante solicitudes de contraseñas inusuales.

GateNewshace13h
Comentar
0/400
Sin comentarios