
SlowMist (SlowMist Technology), directeur principal de la sécurité de l’information, 23pds, a publié le 10 mars sur la plateforme X un avertissement concernant une attaque de « poisoning » sur les résultats de recherche Bing AI. Les attaquants ont inséré un programme d’installation falsifié d’OpenClaw en première position dans les résultats de recherche pour le mot-clé « OpenClaw Windows », induisant ainsi les utilisateurs en erreur pour qu’ils téléchargent et exécutent un logiciel malveillant.
Méthodologie d’attaque : comment un dépôt malveillant sur GitHub peut contaminer la recherche Bing AI

(Source : Huntress)
OpenClaw est un outil open source d’assistance IA personnel, ayant rapidement gagné en popularité auprès des utilisateurs. Initialement nommé Clawdbot (lancement en novembre 2025), il a rapidement été forké des dizaines de milliers de fois et étoilé plusieurs centaines de milliers de fois sur GitHub. Cette notoriété en a fait une porte d’entrée privilégiée pour les attaquants.
Les attaquants ont créé sur GitHub un dépôt malveillant déguisé en outil d’installation légitime, utilisant du code légitime provenant de Cloudflare pour renforcer la crédibilité, et l’ont publié sous le nom d’organisation GitHub indépendante « openclaw-installer », plutôt que sous un compte utilisateur classique, afin d’éviter toute suspicion initiale.
Huntress souligne que le succès de cette attaque repose sur le fait qu’il suffit de déposer le code malveillant sur GitHub pour polluer les résultats recommandés par Bing AI, sans nécessiter de manipulation supplémentaire des algorithmes de recherche. Cette méthode s’inscrit dans la lignée des activités d’attaque de décembre 2025, où les attaquants avaient exploité ChatGPT et la fonction de partage de conversations Grok, mais avec un seuil d’entrée plus faible et une portée plus large.
Analyse du kit d’outils malveillant : une menace composée de trois couches de logiciels malveillants
Les composants malveillants déployés lors de cette attaque ont des rôles clairement définis :
Stealth Packer (nouveau packer) : injecte le logiciel malveillant en mémoire, ajoute des règles de pare-feu, crée des tâches planifiées fantômes dissimulées, et effectue une détection anti-machines virtuelles (en détectant notamment le mouvement de la souris pour vérifier si l’environnement est réel). Son taux de détection sur VirusTotal est extrêmement faible.
GhostSocks (logiciel malveillant de proxy inversé) : utilisé auparavant par le groupe de ransomware BlackBasta, il transforme l’ordinateur infecté en serveur proxy, permettant aux attaquants de se connecter via l’IP réseau de la victime pour accéder à des comptes compromis, contournant ainsi l’authentification multifactorielle (MFA) et les mécanismes anti-fraude.
Logiciel de vol d’informations (Vidar / PureLogs Stealer) : un loader écrit en Rust qui s’exécute en mémoire, volant des identifiants, clés API et fichiers de configuration d’OpenClaw. Une variante de Vidar utilise même des canaux Telegram et des pages utilisateur Steam pour dissimuler des adresses de commande et contrôle (C2) dynamiques.
Infection multiplateforme : différences d’intrusion entre Windows et macOS
Les dépôts malveillants sur GitHub fournissent des instructions d’installation distinctes pour Windows et macOS. Sur Windows, après exécution de « OpenClaw_x64.exe », plusieurs loaders malveillants en Rust sont déployés, et le logiciel de vol d’informations s’exécute discrètement en mémoire. Sur macOS, l’installation nécessite l’exécution d’une commande bash en une seule ligne, qui tire le fichier exécutable « OpenClawBot » depuis un dépôt malveillant d’un autre groupe nommé « puppeteerrr » dans un fichier « dmg ». Ce fichier est confirmé comme étant une variante d’AMOS, et il demande des permissions administratives falsifiées pour voler des données sensibles dans les dossiers « Documents », « Downloads » et « Desktop ».
Après avoir découvert et signalé ces dépôts malveillants à GitHub, Huntress a réussi à faire fermer ces dépôts en environ 8 heures. Il est important de noter que même si la version officielle d’OpenClaw est installée, ses fichiers de configuration contiennent souvent des informations sensibles (mots de passe, clés API, etc.). Si un logiciel de vol a déjà infiltré le système, ces fichiers sont également à risque de vol.
Questions fréquentes
Pourquoi les résultats de recherche Bing AI recommandent-ils des logiciels malveillants ?
Les attaquants ont découvert qu’il suffit de déposer le code malveillant sur GitHub pour que l’algorithme de recommandation de Bing AI le place en tête des résultats. Le système d’évaluation de la crédibilité des dépôts GitHub ne parvient pas à détecter efficacement le contenu malveillant, permettant aux attaquants de profiter de la confiance inhérente à la plateforme pour tromper les utilisateurs.
Comment GhostSocks contourne-t-il l’authentification multifactorielle (MFA) ?
GhostSocks transforme l’ordinateur infecté en serveur proxy, permettant aux attaquants d’accéder à des comptes compromis en utilisant l’IP réseau de la victime. Étant donné que les connexions apparaissent comme provenant de la même localisation et environnement réseau que la victime, les mécanismes MFA et anti-fraude ont du mal à détecter une activité anormale.
Comment reconnaître un programme d’installation falsifié d’OpenClaw ?
Une version légitime d’OpenClaw doit être téléchargée directement depuis le dépôt officiel GitHub. Pour l’installation sur macOS, si une commande bash en une seule ligne est requise pour tirer le fichier depuis un dépôt inconnu, cela doit être considéré comme un signal d’alerte élevé. Il ne faut pas faire confiance aveuglément aux dépôts GitHub — héberger du code sur une plateforme de confiance ne garantit pas la sécurité du logiciel lui-même.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
La France fait état de 135 affaires de kidnapping liées aux cryptomonnaies depuis 2023, dont des mineurs ; 75 personnes détenues
Message de Gate News, 25 avril — Le parquet chargé de la criminalité organisée en France (PNACO) a indiqué que 135 affaires de kidnapping lié à des cryptomonnaies ou de tentatives de kidnapping avaient été recensées dans le pays depuis 2023. Parmi les 12 affaires actuellement en cours d’enquête, 88 personnes ont été formellement
GateNewsIl y a 15m
Homme de Californie Condamné à 70 Mois pour Blanchiment d’Argent dans un Schéma de Vol en $263M Crypto
Message de Gate News, 25 avril — Un homme de 22 ans de Newport Beach, en Californie, Evan Tangeman, a été condamné à 70 mois de prison fédérale et à 3 ans de mise sous surveillance pour son rôle dans un réseau de criminalité par ingénierie sociale s’étendant à plusieurs États, qui a dérobé plus de $263 millions en cryptomonnaie, selon
GateNewsIl y a 3h
41 enlèvements de crypto en France en 3,5 mois ; Durov accuse des fuites de données
Message de Gate News, 24 avril — La France a connu 41 enlèvements de détenteurs de crypto-monnaies en seulement 3,5 mois en 2026, selon Pavel Durov, fondateur de Telegram, qui a attribué cette hausse à des fuites de données généralisées. Durov a souligné dans une publication sur X que des données personnelles sensibles — y compris des informations détenues par les autorités fiscales et issues d’une importante brèche à l’Agence française pour les documents sécurisés — ont révélé les noms, adresses et numéros de téléphone d’environ 19 millions de personnes, ce qui rend les détenteurs d’actifs numériques des cibles plus faciles.
Les autorités françaises ont confirmé que plus de 40 enlèvements de crypto-monnaies ou tentatives d’enlèvement ont été enregistrés depuis janvier 2026, soit une hausse marquée par rapport à environ 30 cas en 2025. D’après Philippe Chadrys, de la police judiciaire française, le modus operandi et les méthodes de ciblage varient, de nombreuses opérations étant dirigées par des réseaux opérant depuis l’étranger. Les incidents vont d’enlèvements de courte durée à des affaires violentes impliquant torture et demandes de rançon. Dans un cas récent, une femme et son fils de 11 ans ont été kidnappés en Bourgogne puis libérés après une opération policière d’envergure. Dans un autre cas à Anglet, des suspects ont kidnappé par erreur les mauvaises personnes avant d’être arrêtés. En 2025, le dirigeant marquant de l’industrie crypto David Balland a été kidnappé et a eu son doigt coupé avant d’être secouru.
Les procureurs français ont désormais inculpé 88 personnes dans le cadre d’enlèvements liés aux crypto-monnaies, dont des mineurs dans au moins une douzaine de dossiers. Durov a averti que l’élargissement de l’accès des gouvernements aux identités numériques et aux communications chiffrées pourrait aggraver la situation si les systèmes sont compromis, bien que son affirmation selon laquelle des responsables fiscaux vendraient directement des données reste non vérifiée.
La crise d’exposition des données s’étend au-delà des enlèvements. Les groupes français de protection des données font état de millions d’enregistrements compromis sur plusieurs brèches touchant des services publics et des entreprises privées. D’après Seb, président de la Fédération française pour la protection des données, la France est appelée à devenir le deuxième pays le plus piraté au monde en 2026, avec plus de 300 services français touchés, 23 millions de comptes compromis et plus de 250 millions d’enregistrements de données exposés. À elle seule, France Titres ANTS a vu plus de 11,7 millions de comptes exposés, tandis que l’Agence des paiements de l’État et des services a divulgué des informations bancaires et des numéros de sécurité sociale de millions de citoyens français.
Les enlèvements liés aux crypto-monnaies suivent généralement un schéma : les victimes sont identifiées comme détenant des actifs numériques, enlevées, puis contraintes à transférer des fonds sous la contrainte. Contrairement aux comptes bancaires traditionnels, les portefeuilles crypto peuvent être consultés instantanément si des clés privées ou des mots de passe sont révélés, ce qui en fait des cibles attrayantes pour l’extorsion. Pendant ce temps, le Bitcoin a bondi d’environ 10 % au cours des 30 derniers jours, s’échangeant à 77 601 $ au moment de la publication, tandis qu’Ethereum a reculé de 5 % sur la semaine, à 2 315 $.
GateNewsIl y a 6h
Un chercheur italien remporte une prime de 1 BTC pour une attaque quantique de 32 767 bits sur des clés à courbes elliptiques
Message de Gate News, 24 avril — Giancarlo Lelli, un chercheur italien, s’est vu attribuer un Bitcoin après avoir démontré l’attaque quantique à plus grande échelle jamais réalisée contre la cryptographie à courbes elliptiques. Cette percée intensifie les inquiétudes concernant des menaces quantiques visant Bitcoin, Ethereum et d’autres actifs protégés par
GateNewsIl y a 8h
Luck.io, le casino non dépositaire de Solana, ferme ; les utilisateurs invités à retirer leurs fonds immédiatement
Message de Gate News, 24 avril — Luck.io, une plateforme de casino non dépositaire construite sur Solana, a annoncé sa fermeture le 24 avril 2026, en exhortant tous les utilisateurs à retirer immédiatement leurs soldes des Smart Vaults. Les retraits peuvent être initiés via le site web luck.io ou via l’outil de retrait du Vault à
GateNewsIl y a 11h
Sanctions américaines contre des portefeuilles crypto liés à l’Iran ; Tether gèle $344 million de USDT
Message de Gate News, le 24 avril — Le secrétaire au Trésor américain Scott Bessent a annoncé, jeudi, des sanctions contre plusieurs portefeuilles liés à l’Iran, dans le cadre des efforts du président Donald Trump visant à accroître la pression économique sur le pays, alors qu’un cessez-le-feu est en cours. « Nous allons suivre l’argent que Téhéran tente désespérément de déplacer en dehors du pays et cibler toutes les bouées financières liées au régime », a déclaré Bessent dans un communiqué.
GateNewsIl y a 13h