نتائج بحث Bing AI تعرضت للتسميم، برنامج OpenClaw الخبيث يسرق البيانات

نتائج بحث Bing AI تعرضت للتسميم

حذر رئيس أمن المعلومات في شركة SlowMist، 23pds، في منشور على منصة X بتاريخ 10 مارس، من هجوم تسميم نتائج بحث Bing AI، حيث قام المهاجمون بنشر برنامج تثبيت مزور لـ OpenClaw في أعلى نتائج البحث عن كلمة “OpenClaw Windows”، مما يوجه المستخدمين لتحميل وتنفيذ برامج خبيثة.

أساليب الهجوم: كيف تلوث مستودعات GitHub نتائج بحث Bing AI؟

سجل النجوم الخاص بـ OpenClaw
(المصدر: Huntress)

يعد OpenClaw أداة مفتوحة المصدر للمساعد الذكي، اكتسبت شعبية بسرعة بين المستخدمين، وكانت تعرف سابقًا باسم Clawdbot، وأُطلقت في نوفمبر 2025. حصدت آلاف التفرعات (forks) ومئات الآلاف من النجوم على منصة GitHub، مما جعلها نافذة سهلة للمهاجمين للاختراق.

أنشأ المهاجمون مستودعًا خبيثًا على GitHub، مزورًا ليبدو كأداة تثبيت شرعية، واستخدموا رمزًا من Cloudflare لزيادة المصداقية، وطرحوا البرنامج باسم “openclaw-installer” كمجموعة مستقلة على GitHub بدلاً من حساب مستخدم عادي، لتجنب الشكوك الأولية.

وأشار Huntress إلى أن نجاح هذا الهجوم يكمن في أن مجرد استضافة الكود الخبيث على GitHub يكفي لتسميم نتائج البحث في Bing AI، دون الحاجة إلى تعديل خوارزميات محرك البحث. وتُعد هذه الطريقة امتدادًا لنشاطات المهاجمين في ديسمبر 2025، عندما استغلوا ChatGPT وGrok لمشاركة الدردشات، لكن مع مستوى عتبة أقل وتأثير أوسع.

تحليل أدوات البرمجيات الخبيثة: تهديدات مكونة من ثلاث طبقات

تتوزع مكونات البرمجيات الخبيثة المستخدمة في الهجوم بشكل واضح:

  • Stealth Packer (مُعبئ حديث): يحقن البرمجيات الخبيثة في الذاكرة، يضيف قواعد جدار حماية، ينشئ مهام جدولة مخفية، ويقوم باختبارات ضد البيئة الافتراضية قبل فك تشفير الحمولة، مع معدل اكتشاف منخفض جدًا على VirusTotal.

  • GhostSocks (برمجية خبيثة لوكيل عكسي): استُخدمت سابقًا من قبل مجموعة برامج الفدية BlackBasta، وتحول الكمبيوتر المصاب إلى خادم وكيل، مما يسمح للمهاجمين بالوصول إلى الحسابات باستخدام عنوان IP الخاص بالمصاب، متجاوزين التوثيق متعدد العوامل (MFA) وآليات مكافحة الاحتيال.

  • برامج سرقة المعلومات (Vidar / PureLogs Stealer): تُشغل بواسطة محمل مكتوب بلغة Rust، وتقوم بسرقة الشهادات، مفاتيح API، وملفات إعداد OpenClaw. حتى أن نسخة Vidar تُستخدم لنشر روابط قنوات Telegram وصفحات Steam كعناوين أوامر C2 مخفية.

الانتشار عبر الأنظمة: طرق الاختراق المختلفة لنظامي Windows و macOS

توفر مستودعات GitHub الخبيثة إرشادات تثبيت مخصصة لنظامي Windows و macOS. في Windows، بعد تشغيل ملف “OpenClaw_x64.exe”، يتم نشر عدة محملات خبيثة مكتوبة بلغة Rust، وتعمل برامج سرقة المعلومات في الذاكرة بشكل خفي. أما في macOS، تتطلب عملية التثبيت تنفيذ أمر bash واحد، حيث يتم سحب ملف تنفيذي باسم “OpenClawBot” من مستودع “dmg” تابع لمنظمة خبيثة أخرى تسمى “puppeteerrr”، والذي يُؤكد أنه نسخة من AMOS، ويُخدع المستخدمين بطلب صلاحيات مدير النظام لسرقة البيانات الحساسة من مجلدات المستندات، التنزيلات، وسطح المكتب.

بعد اكتشاف Huntress للمستودع الخبيث وإبلاغ GitHub، قامت الأخيرة بإغلاقه خلال حوالي 8 ساعات. ومن الجدير بالذكر أن حتى النسخ الشرعية من OpenClaw تحتوي على ملفات إعداد تتضمن معلومات حساسة جدًا (كلمات مرور، مفاتيح API)، وإذا تم اختراق النظام بواسطة برامج السرقة، فإن هذه الملفات تكون أيضًا معرضة للخطر.

الأسئلة الشائعة

لماذا توصي نتائج بحث Bing AI ببرامج خبيثة؟
اكتشف المهاجمون أن مجرد استضافة الكود الخبيث على GitHub يكفي لتوجيه نتائج البحث في Bing AI نحو المستودعات الخبيثة. نظام التقييم في Bing لمصداقية مستودعات GitHub لا يميز بشكل فعال المحتوى الخبيث، مما يسمح للمهاجمين بالاستفادة من ثقة المنصة لتنفيذ عمليات خداع.

كيف تتجاوز برمجية GhostSocks التوثيق متعدد العوامل (MFA)؟
تحول GhostSocks الكمبيوتر المصاب إلى خادم وكيل، بحيث يمكن للمهاجمين الوصول إلى الحسابات باستخدام عنوان IP الخاص بالمصاب، مع أنشطة تسجيل دخول تتطابق مع سلوك المستخدم الطبيعي من حيث الموقع الجغرافي والبيئة الشبكية، مما يصعب على أنظمة MFA والكشف عن الاحتيال التعرف عليها كأنشطة غير معتادة.

كيف يمكن التعرف على برامج التثبيت المزورة لـ OpenClaw؟
يجب تحميل النسخة الشرعية من OpenClaw مباشرة من المستودع الرسمي على GitHub. بالنسبة لطريقة التثبيت على macOS، فإن طلب تنفيذ أمر bash واحد من مستودع غير موثوق يُعد علامة خطرة جدًا. لا ينبغي للمستخدمين الوثوق بشكل أعمى بالمستودعات على GitHub، فوجود الكود على منصة موثوقة لا يضمن سلامة البرنامج نفسه.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تصاعد نزاع على حيازة أصول مجمّدة بقيمة 71 مليون دولار من Aave بعد حكم بشأن هجوم كوريا الشمالية: الاستناد إلى قانون التأمين لمكافحة الإرهاب

تصاعدت وتيرة هجمات كوريا الشمالية، إذ جُمّدت أصول بقيمة 71 مليونًا و100 ألف دولار من Aave في الجولة الثالثة. عدّل المدّعون حجّتهم ليطالبوا بأن ETH تُعدّ أموالًا تابعة للدولة الكورية الشمالية بموجب قانون TRIA، مؤكدين أن الأمر يتعلق بالاحتيال لا بالسرقة بهدف تجاوز دفوع “اللص لا يملك حيازة المسروق”، كما يطعنون في أهلية Aave (standing) ومكانتها في الحوكمة. نجح DeFi United في جمع أكثر من 328 مليون دولار، ما يعني أن التمويل كافٍ لتعويض المستخدمين المتضررين. قد تتحول القضية إلى سابقة محورية في فقه قضايا DeFi وحوكمة الـDAO.

ChainNewsAbmediaمنذ 53 د

حوتٌ عملاق في مجال التشفير يقاضي Coinbase، متهمًا إياها برفض إعادة إيداع DAI المسروق بعد تجميده

ذكرت The Block في 6 مايو أن حوتًا مجهول الهوية في عالم العملات المشفرة يُدعى “DB” رفع دعوى الاثنين ضد Coinbase وضد اللص المزعوم “John Doe”، متهمًا Coinbase برفض إرجاع أموال DAI المجمدة المرتبطة بقضية سرقة عملات مشفرة وقعت في 2024، حتى بعد أن قدّمت Coinbase إفادة خطية تثبت أنها المالك الشرعي.

MarketWhisperمنذ 2 س

ضحايا هجمات كوريا الشمالية يقدمون طلبًا للحجز على $71M من اختراق Aave وإعادة صياغته على أنه احتيال

قدّم محامو ضحايا ثلاث قضايا إرهاب من كوريا الشمالية استجابة من 30 صفحة يوم الثلاثاء، حيث أعادوا صياغة اختراق Aave في 18 أبريل بوصفه احتيالاً لا سرقة. تحمل هذه التفرقة أهمية قانونية: إذ قد يمنح توصيف الحادث على أنه احتيال المهاجمين حقاً قانونياً في الأصول المقترضة

GateNewsمنذ 2 س

تخلّت Kelp DAO عن LayerZero لصالح Chainlink CCIP بعد اختراق جسري بقيمة 292 مليون دولار

وبحسب موقع The Block، تخلّت Kelp DAO عن LayerZero لصالح بروتوكول Chainlink للتشغيل البيني عبر السلاسل (CCIP) بعد اختراق الجسر بقيمة 292 مليون دولار الشهر الماضي. وأكد ممثل من Chainlink أن Kelp DAO هي أول بروتوكول رئيسي ينتقل بعيدًا عن LayerZero منذ الهجوم. وعلى

GateNewsمنذ 2 س

مؤسس LayerZero المشارك يردّ على ادعاءات KelpDAO ويشير إلى إجراء تغيير يدوي للإعدادات في 1 أبريل 2024

وفقًا لبراين بيليرينو، مؤسس ورئيس شركة LayerZero Labs، فإن معظم الاتهامات الموجّهة إلى KelpDAO لا أساس لها. في 6 مايو، قال بيليرينو إن Kelp استخدمت في البداية الإعداد الافتراضي MultiDVN أو DeadDVN، لكنها قامت يدويًا بتغييره إلى إعداد 1/1 في 1 أبريل 2024، وفقًا إلى بيانات على السلسلة

GateNewsمنذ 3 س
تعليق
0/400
لا توجد تعليقات