Hasil pencarian Bing AI telah diracuni, program instalasi OpenClaw berbahaya mencuri data

MarketWhisper

Hasil pencarian Bing AI yang telah diracuni

Chief Information Security Officer SlowMist, 23pds, pada 10 Maret memposting di platform X untuk memperingatkan bahwa penyerang telah melakukan serangan “racun” terhadap hasil pencarian Bing AI, dengan menempatkan program instalasi OpenClaw palsu di posisi teratas hasil pencarian untuk kata kunci “OpenClaw Windows”, sehingga mengelabui pengguna untuk mengunduh dan menjalankan malware.

Metode Serangan: Bagaimana Repositori Berbahaya di GitHub Mencemari Pencarian Bing AI

Riwayat bintang OpenClaw
(Sumber: Huntress)

OpenClaw adalah alat asisten AI sumber terbuka pribadi yang cepat mendapatkan banyak pengguna, sebelumnya bernama Clawdbot (rilis November 2025), yang dengan cepat mendapatkan puluhan ribu fork dan ratusan ribu bintang di GitHub. Popularitas ini menjadi celah bagi penyerang untuk melakukan infiltrasi.

Penyerang membuat repositori berbahaya di GitHub yang menyamar sebagai alat instalasi resmi, menggunakan kode dari Cloudflare untuk meningkatkan kepercayaan, bahkan merilisnya atas nama organisasi GitHub independen bernama “openclaw-installer”, bukan dari akun pengguna biasa, untuk menghindari kecurigaan awal.

Huntress menunjukkan bahwa keberhasilan serangan ini bergantung pada fakta bahwa cukup dengan menyimpan kode berbahaya di GitHub, maka hasil pencarian Bing AI dapat tercemar. Tidak diperlukan manipulasi algoritma pencarian tambahan. Teknik ini sejalan dengan aktivitas serangan yang dilakukan penyerang pada Desember 2025, yang menyalahgunakan fitur berbagi chat ChatGPT dan Grok, tetapi dengan ambang yang lebih rendah dan dampak yang lebih luas.

Analisis Paket Perangkat Berbahaya: Ancaman Kombinasi Malware Tiga Lapisan

Komponen malware yang digunakan dalam serangan ini memiliki tugas yang jelas:

Stealth Packer (Pengemas Baru): Menyuntikkan malware ke dalam memori, menambahkan aturan firewall, membuat tugas penjadwalan hantu yang tersembunyi, dan melakukan deteksi virtual machine sebelum mengeksekusi payload dekripsi (mengamati gerakan mouse untuk menilai apakah lingkungan pengguna nyata). Deteksi di VirusTotal sangat rendah.

GhostSocks (Malware Proxy Terbalik): Pernah digunakan oleh kelompok ransomware BlackBasta, mengubah komputer yang terinfeksi menjadi server proxy, memungkinkan penyerang mengakses akun dengan IP jaringan korban, melewati MFA dan mekanisme deteksi penipuan.

Program Pencuri Data (Vidar / PureLogs Stealer): Loader yang ditulis dalam Rust yang berjalan di memori, mencuri kredensial, kunci API, dan file konfigurasi OpenClaw; varian Vidar bahkan menggunakan saluran Telegram dan halaman pengguna Steam untuk menyembunyikan alamat perintah C2 yang dinamis.

Infeksi Multi-Platform: Berbeda Jalur Serangan di Windows dan macOS

Repositori berbahaya di GitHub menyediakan panduan instalasi khusus untuk kedua platform:

Di Windows, setelah menjalankan “OpenClaw_x64.exe”, beberapa loader berbahasa Rust yang berisi malware di-deploy, dan program pencuri data berjalan diam-diam di memori.

Di macOS, panduan instalasi meminta pengguna menjalankan satu perintah bash, yang akan menarik file “OpenClawBot” dari repositori “dmg” milik organisasi jahat “puppeteerrr”. File ini dikonfirmasi sebagai varian AMOS, yang menyamar sebagai administrator untuk mencuri data sensitif dari folder target (Dokumen, Unduhan, Desktop).

Setelah Huntress menemukan dan melaporkan repositori berbahaya ini ke GitHub, dalam sekitar 8 jam GitHub menutupnya. Perlu dicatat, meskipun versi resmi OpenClaw diinstal, file konfigurasi tetap mengandung data sensitif tinggi (password, kunci API, dll). Jika malware sudah masuk ke sistem, data ini juga berisiko dicuri.

Pertanyaan Umum

Mengapa hasil pencarian Bing AI merekomendasikan malware?
Penyerang menyadari bahwa cukup dengan menyimpan kode berbahaya di GitHub, maka sistem rekomendasi Bing AI akan menempatkan repositori berbahaya di posisi teratas hasil pencarian. Sistem AI saat menilai kepercayaan repositori GitHub tidak mampu secara efektif mengidentifikasi konten berbahaya, sehingga penyerang dapat memanfaatkan kepercayaan bawaan platform untuk menipu pengguna.

Bagaimana GhostSocks mengelabui MFA?
GhostSocks mengubah komputer yang terinfeksi menjadi server proxy, sehingga penyerang dapat mengakses akun yang kredensialnya dicuri melalui IP jaringan korban. Karena aktivitas login tampak berasal dari lokasi dan lingkungan jaringan yang sama dengan pengguna asli, mekanisme MFA dan deteksi penipuan sulit membedakan akses tersebut sebagai aktivitas mencurigakan.

Bagaimana mengenali program instalasi OpenClaw palsu?
OpenClaw yang sah harus diunduh langsung dari repositori resmi GitHub. Untuk instalasi di macOS, jika diminta menjalankan satu perintah bash dari repositori organisasi jahat, itu adalah tanda bahaya tinggi. Pengguna tidak boleh langsung percaya pada kode di GitHub—meskipun platform tersebut terpercaya, bukan berarti perangkat lunaknya aman. Selalu pastikan sumbernya resmi dan diverifikasi.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Bubblemaps: Token MYSTERY Menunjukkan Tanda Kendali Terkonsentrasi, 90 Dompet Menguasai 90% Pasokan pada Peluncuran

Menurut platform analisis on-chain Bubblemaps, token MYSTERY menunjukkan tanda-tanda kendali yang terkonsentrasi saat peluncuran, dengan platform tersebut menyebutnya sebagai “penipuan buku teks”. Bubblemaps mengungkapkan bahwa sekitar 90 dompet mengumpulkan kira-kira 90% dari pasokan token saat peluncuran dan telah menjadi

GateNews39menit yang lalu

Pihak yang Menyerang Wasabi Protocol Mentransfer $5,9 Juta dari Dana Curian ke Tornado Cash pada 5 Mei

Menurut analis on-chain Specter, penyerang protokol Wasabi memindahkan sekitar 5,9 juta dolar AS dalam dana curian ke Tornado Cash pada 5 Mei, sehingga menyelesaikan operasi pencampuran koin yang terpusat. Dana tersebut mengikuti jalur transfer berlapis yang kompleks yang melibatkan pelanggaran sebelumnya di KelpDAO dan

GateNews4jam yang lalu

Ripple Membagikan Intelijen Peretasan Korea Utara karena Serangan Kripto Beralih ke Rekayasa Sosial

Menurut pengumuman Crypto ISAC pada hari Selasa, Ripple membagikan kecerdasan internal kepada sektor kripto mengenai aktor ancaman yang terkait Korea Utara, termasuk domain-domain yang terkait penipuan, alamat wallet, serta indikator kompromi dari kampanye peretasan terbaru. Langkah ini menyusul D senilai 280 juta dolar AS

GateNews6jam yang lalu

ZachXBT: Tokenlon Memfasilitasi Dana Grup Lazarus $45M

Pada 4 Mei 2026, penyelidik on-chain ZachXBT menerbitkan laporan rinci yang menuduh agregator pertukaran terdesentralisasi Tokenlon memfasilitasi pergerakan dana ilegal yang terkait dengan Kelompok Lazarus, sindikat peretasan Korea Utara yang dikaitkan dengan peretasan besar di kripto. Menurut laporan ZachXBT's

CryptoFrontier6jam yang lalu

Aave Berupaya Mencegah Penyitaan ETH Senilai 71 Juta Dolar AS di Arbitrum Setelah Eksploit rsETH

Aave telah mengajukan gugatan pengadilan untuk memblokir perintah penahanan sementara dari New York yang membekukan ETH senilai 71 juta di Arbitrum setelah eksploitasi rsETH. Pihak pemberi pinjaman berpendapat dana yang dibekukan adalah milik pengguna protokol, bukan kreditur putusan yang dikaitkan dengan Korea Utara, sebagaimana diklaim otoritas. Perintah penahanan tersebut

GateNews6jam yang lalu
Komentar
0/400
Tidak ada komentar