Результати пошуку Bing AI були піддані отруєнню, зловмисна програма OpenClaw викрадає конфіденційні дані

Bing AI搜尋結果遭投毒

SlowMist (Медовий Туман) — головний фахівець з інформаційної безпеки 23pds 10 березня на платформі X попередив, що зловмисники здійснили «отруєння» результатів пошуку Bing AI, помістивши підроблений інсталяційний файл OpenClaw у перше місце за пошуком за ключовим словом «OpenClaw Windows», щоб спонукати користувачів завантажити та запустити шкідливе програмне забезпечення.

Атака: Як шкідливі репозиторії на GitHub забруднюють пошук Bing AI

OpenClaw星標歷史記錄
(Джерело: Huntress)

OpenClaw — це швидко зростаючий особистий відкритий AI-помічник, спочатку названий Clawdbot (запуск у листопаді 2025 року), який швидко здобув десятки тисяч форків і сотні тисяч зірок на GitHub. Ця популярність стала вікном для проникнення зловмисників.

Зловмисники створили на GitHub фальшивий репозиторій, що імітує легальне інсталяційне програмне забезпечення, використовуючи легітимний код від Cloudflare для підвищення довіри, а також випустили його під назвою «openclaw-installer» від імені окремої організації, а не звичайного користувача, щоб уникнути підозр.

Huntress зазначає, що успіх цієї атаки полягає в тому, що достатньо просто розмістити зловмисний код на GitHub, щоб забруднити рекомендації Bing AI, без додаткового впливу на алгоритми пошукової системи. Ця методика є продовженням атак у грудні 2025 року, коли зловмисники зловживали функціями спільного чату ChatGPT і Grok, але з меншим порогом входу та ширшим впливом.

Аналіз шкідливого пакету: Три рівні шкідливого ПЗ

Ці компоненти зловмисного ПЗ мають чіткий розподіл ролей:

Stealth Packer (новий тип обгортки): інжектує зловмисний код у пам’ять, додає правила до брандмауера, створює приховані завдання у планувальнику та виконує анти-віртуальне тестування (визначає рух миші для імітації реального користувача). Виявлений дуже рідко на VirusTotal.

GhostSocks (зловмисне програмне забезпечення для реверс-проксі): раніше використовувався групою BlackBasta для шантажу, перетворює інфікований комп’ютер у проксі-сервер, дозволяючи зловмисникам входити у облікові записи через IP-адресу жертви, обходячи MFA та антифрод-системи.

Крадіжка даних (Vidar / PureLogs Stealer): завантажується через Rust, виконується у пам’яті, краде облікові дані, API-ключі та конфігураційні файли OpenClaw; варіанти Vidar навіть використовують Telegram-канали та сторінки Steam для приховування командних серверів.

Кросплатформне зараження: різні шляхи для Windows і macOS

Зловмисні репозиторії на GitHub містять інструкції для обох платформ. У Windows, запуск «OpenClaw_x64.exe» активує кілька зловмисних завантажувачів на Rust, які працюють у пам’яті. У macOS інструкція вимагає виконати однорядкову команду bash, щоб завантажити «OpenClawBot» з репозиторію «dmg» від організації «puppeteerrr», що є варіантом AMOS, з підробленим запитом адміністративних прав для крадіжки файлів із папок (Документи, Завантаження, Робочий стіл).

Huntress виявила та повідомила GitHub про цей зловмисний репозиторій, і приблизно за 8 годин його закрили. Важливо зазначити, що навіть легальна версія OpenClaw містить конфігураційні файли з високою чутливістю (паролі, API-ключі), і якщо зловмисне ПЗ вже проникло у систему, ці файли також під загрозою крадіжки.

Поширені питання

Чому пошук Bing AI рекомендує зловмисне програмне забезпечення?

Зловмисники з’ясували, що достатньо просто розмістити зловмисний код на GitHub, щоб Bing AI автоматично піднімав його у пошукових результатах. Система оцінки довіри до репозиторіїв GitHub не здатна ефективно виявляти шкідливий контент, що дозволяє зловмисникам використовувати платформу для обману.

Як GhostSocks обходить MFA?

GhostSocks перетворює інфікований ПК у проксі-сервер, через який зловмисники можуть входити у викрадені облікові записи, використовуючи IP-адресу жертви. Оскільки поведінка входу виглядає звичайною з точки зору геолокації та мережі, MFA та антифрод-системи не визначають її як підозрілу.

Як визначити підроблений інсталятор OpenClaw?

Завантажуйте OpenClaw лише з офіційного репозиторію GitHub. Якщо під час інсталяції для macOS пропонується виконати bash-команду для завантаження з невідомого репозиторію, це дуже небезпечно. Не слід довіряти репозиторіям на GitHub безпосередньо — надійність платформи не гарантує безпечність програмного забезпечення.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

JPMorgan: Експлойти безпеки DeFi та застійний TVL обмежують інституційне впровадження

Повідомлення Gate News, 23 квітня — аналітики JPMorgan на чолі з керівником Ніколаосом Панігірцоглоу заявили, що стійкі експлойти в децентралізованих фінансах (DeFi) та слабке зростання й надалі обмежують інституційний інтерес до цього сектору. Нещодавній злом Kelp DAO стер приблизно $20 мільярд із сукупної вартості, заблокованої в DeFi TVL, всього за кілька днів, згідно з повідомленням у середу.

GateNews59хв. тому

США запровадили санкції проти камбоджійського сенатора за мережу шахрайства з криптовалютою

Офіс з контролю за іноземними активами (Office of Foreign Assets Control) (OFAC) Міністерства фінансів США has санкціонував камбоджійського сенатора Кок Ан та 28 пов’язаних із ним осіб і організацій за роботу криптовалютних шахрайських мереж, націлених на американців, згідно з повідомленням OFAC, оприлюдненим у четвер. Санкція є наслідком поліцейських облав на дві шахрайські

CryptoFrontier1год тому

Aave призупиняє операції з резервом rsETH у всіх мережах Ethereum, Arbitrum та інших, щоб пом’якшити системний ризик

Повідомлення Gate News, 23 квітня — Aave оголосила, що призупинила операції, пов’язані з резервом rsETH, у межах Ethereum mainnet, Arbitrum, Base, Mantle та Linea, щоб пом’якшити системний ризик під час процесу відновлення активів. Заходи спрямовані на збереження додаткових коштів, доки план відновлення

GateNews3год тому

JPMorgan: Часті атаки DeFi-хакерів і те, що механізм стиснення інтересу до TVL зупинився, спричинили перетікання коштів у USDT

Звіт JPMorgan вважає, що DeFi й надалі зазнає вразливостей, міжланцюгові мости та атаки на оракули відбуваються часто, через що TVL застоюється та знижується бажання інституцій інвестувати; кошти переходять у USDT, який можна відстежувати та який можна заморожувати. Атаки KelpDAO та Rhea Finance виявляють ризики в системах контролю; централізовані стейблкоїни та кастоді-провайдери користуються більшою популярністю; у довгостроковій перспективі, щоб покращити ситуацію, потрібно вийти за межі страхування та управління; DeFi навряд чи повернеться до високого TVL 2021 року, а стейблкоїни будуть ще більше концентруватися.

ChainNewsAbmedia3год тому

JPMorgan: інциденти безпеки в DeFi та застій TVL пригнічують інституційне впровадження

Повідомлення Gate News, 23 квітня — Гордон Ляо, головний економіст Circle, запропонував цього тижня підвищити параметри кредитування для USDC на Aave v3 Ethereum Core після експлойту KelpDAO rsETH на $292 мільйонів доларів, який спричинив кризу ліквідності в усьому протоколі. У своєму запиті на коментарі Ляо пропонує збільшити "Slope 2" до 40%, із цільовим рівнем 50%, а також знизити оптимальну завантаженість, щоб залучити нові депозити та послабити ринковий стрес. Пропозиція виникла через гострий тиск на пул USDC в Aave, який уже чотири дні фактично був зафіксований на рівні повної завантаженості. За поточної ставки приблизно 14% Ляо стверджує, що погашення здебільшого поглинаються поставленими в чергу вилученнями, а не відновлюють доступну ліквідність. Інцидент KelpDAO перекинувся на ринки DeFi, спричинивши падіння загальної вартості, заблокованої в Aave, з понад мільярдів доларів до приблизно $15.3 мільярда, а також із різкими вилученнями та стійким тиском завантаженості на ключових ринках. Відгуки спільноти на форумі управління Aave швидко підняли занепокоєння щодо ліквідацій. Аналіз, оприлюднений у відповідь на пропозицію, виявив, що крива цільової ставки може наблизити приблизно $70.1 мільйона матеріального боргу до ліквідації протягом 30 днів, причому один великий гаманець становить більшість підданості ризику. Критики стверджують, що більш круті ставки переклали б біль із кредиторів, які застрягли в чергах на вилучення, на позичальників, які працюють із тонкими подушками за health-factor. Крім того, деякі учасники спільноти поставили питання, чому Circle, як емітент USDC, націлений на рішення на основі управління, а не надання прямої підтримки ліквідності. Ляо зазначив, що його допис відображає "лише особисті погляди, не представляючи позицію Circle". Тим часом ончейн-аналітик EmberCN повідомляє, що атакувальник KelpDAO обміняв майже всі 75,700 ETH, які все ще перебувають під його контролем — приблизно мільйонів — на bitcoin протягом приблизно півтора дня, переважно через THORChain. Ця активність згенерувала приблизно мільйонів доларів торгового обсягу в THORChain і приблизно $910,000 у комісіях.

GateNews4год тому

Крупне оновлення CEX: система виявлення шахрайства з машинним навчанням і модульним рушієм на правилах, скорочує час реагування до годин

Повідомлення Gate News, 23 квітня — Велика централізована біржа оголосила про модернізацію своєї системи протидії шахрайству шляхом інтеграції моделей машинного навчання з механізмами на основі правил, запровадивши стратегію подвійного контуру, де моделі відповідають за довгостроковий захист, а правила — за швидке реагування. Уніфікована платформа

GateNews4год тому
Прокоментувати
0/400
Немає коментарів