Bing AI 搜尋結果遭投毒,惡意 OpenClaw 安裝程式竊密

Market Whisper

Bing AI搜尋結果遭投毒

慢霧科技(SlowMist)首席資訊安全長 23pds 於 3 月 10 日在 X 平台發文警告,攻擊者對 Bing AI 搜尋結果實施「投毒」攻擊,將偽造的 OpenClaw 安裝程式推至「OpenClaw Windows」關鍵詞搜尋的首位結果,誘導用戶下載並執行惡意程式。

攻擊手法:GitHub 惡意倉庫如何污染 Bing AI 搜尋

OpenClaw星標歷史記錄 (來源:Huntress)

OpenClaw 是一款快速累積大量用戶的個人開源 AI 助理工具,原名 Clawdbot(2025 年 11 月上線),在 GitHub 上迅速獲得數萬次 fork 及數十萬個 star。這一知名度成為攻擊者的入侵窗口。

攻擊者在 GitHub 上建立了偽裝成合法安裝工具的惡意倉庫,頁面採用了來自 Cloudflare 的合法程式碼以增加可信度,甚至以獨立 GitHub 組織名義「openclaw-installer」發布,而非普通用戶帳戶,進一步規避初步懷疑。

Huntress 指出,這次攻擊之所以成功,關鍵在於:僅需將惡意程式碼託管在 GitHub 上,就足以污染 Bing AI 搜尋推薦結果,不需要任何搜尋引擎演算法的額外操控。這一手法與 2025 年 12 月攻擊者濫用 ChatGPT 和 Grok 共享聊天功能的攻擊活動一脈相承,但門檻更低、影響面更廣。

惡意工具包解析:三層惡意軟體組合威脅

此次攻擊部署的惡意軟體組件分工明確:

Stealth Packer(新型加殼器):將惡意軟體注入記憶體,新增防火牆規則,建立隱藏的幽靈排程任務,並在執行解密有效載荷前進行反虛擬機檢測(偵測滑鼠移動以判斷是否為真實用戶環境),VirusTotal 上偵測率極低

GhostSocks(反向代理惡意軟體):曾被 BlackBasta 勒索軟體集團使用,將受感染電腦轉化為代理伺服器,讓攻擊者以受害者的網路 IP 登入帳戶,繞過多因素身份驗證(MFA)與反詐欺檢測機制

資訊竊取程式(Vidar / PureLogs Stealer):透過 Rust 語言編寫的載入器在記憶體中執行,竊取憑證、API 金鑰及 OpenClaw 設定文件;Vidar 變種甚至將 Telegram 頻道和 Steam 用戶頁面用於隱藏動態 C2 指令地址

跨平台感染:Windows 與 macOS 的不同入侵路徑

惡意 GitHub 倉庫為兩大平台提供各自的安裝指引。 Windows 系統中,執行「OpenClaw_x64.exe」後,多個 Rust 語言惡意載入器被部署,資訊竊取程式在記憶體中悄然執行。 macOS 系統中,安裝指引要求執行一條 bash 單行命令,從另一個惡意組織「puppeteerrr」的「dmg」倉庫拉取「OpenClawBot」可執行檔,該檔案被確認為 AMOS 的變種,透過偽裝的管理員權限請求竊取目標文件夾(文稿、下載、桌面)中的敏感資料。

Huntress 發現並向 GitHub 報告惡意倉庫後,GitHub 在約 8 小時內將其關閉。值得注意的是,即使安裝的是合法版本的 OpenClaw,其設定文件也包含大量高敏感資訊(密碼、API 金鑰等),若資訊竊取程式已入侵系統,這些設定文件同樣面臨被竊的風險。

常見問題

Bing AI 搜尋結果為何會推薦惡意程式?

攻擊者發現,僅需將惡意程式碼託管在 GitHub 上,Bing AI 的推薦機制就足以將惡意倉庫推至搜尋首位。 AI 系統在評估 GitHub 倉庫可信度時,未能有效識別惡意內容,使攻擊者得以利用平台固有的信任度實施欺騙。

GhostSocks 惡意軟體如何繞過多因素身份驗證?

GhostSocks 將受感染電腦轉化為代理伺服器,攻擊者可透過受害者的網路 IP 地址登入被竊取憑證的帳戶。由於登入行為在地理位置和網路環境上與受害者正常行為一致,MFA 和反詐欺機制難以識別為異常訪問。

如何識別偽造的 OpenClaw 安裝程式?

合法的 OpenClaw 應從官方 GitHub 倉庫直接下載。對於 macOS 安裝方式,若要求執行 bash 單行命令從不明組織倉庫拉取文件,應視為高度危險信號。用戶不應盲目信任 GitHub 上的程式碼倉庫——軟體託管在受信任平台,並不代表軟體本身是安全的。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

加密巨鯨起訴 Coinbase,指控凍結被盜 DAI 後拒絕歸還

據 The Block 於 5 月 6 日報道,一名以化名「DB」起訴的匿名加密貨幣巨鯨週一對 Coinbase 及被指控的竊賊「John Doe」提起訴訟,指控 Coinbase 在其提供宣誓書證明自己為合法所有人後,仍拒絕歸還與 2024 年加密貨幣盜竊案相關的凍結 DAI 資金。

Market Whisper1小時前

北韓恐攻受害者提交動議,要求扣押來自 Aave 駭客事件的 $71M ,並將其重新定性為詐欺

三起北韓恐怖攻擊案件受害者的律師團隊於週二提交了一份 30 頁的答辯,將 4 月 18 日的 Aave 駭入事件重新定性為詐欺而非竊盜。此一差異具有法律上的重要性:將該事件描述為詐欺,可能使攻擊者取得其所借出資產的法定所有權。

GateNews1小時前

Kelp DAO 在 2.92 億美元橋樑攻擊後捨棄 LayerZero 轉向 Chainlink CCIP

根據 The Block,Kelp DAO 在上個月發生 2.92 億美元的跨鏈橋攻擊後,放棄了 LayerZero,轉而採用 Chainlink 的跨鏈互通協議(CCIP)。一位 Chainlink 代表確認,Kelp DAO 是自該次攻擊以來,第一個完成從 LayerZero 遷移的大型協議。On

GateNews1小時前

LayerZero 聯合創辦人駁斥 KelpDAO 指控,並指出 2024 年 4 月 1 日進行了手動設定變更

根據 Bryan Pellegrino(LayerZero Labs 的共同創辦人兼執行長)的說法,針對 KelpDAO 的多數指控都沒有根據。5 月 6 日,Pellegrino 表示,Kelp 最初使用預設的 MultiDVN 或 DeadDVN 設定,但依據鏈上資料,該公司在 2024 年 4 月 1 日手動將其更改為 1/1 的設定

GateNews2小時前

Bitcoin Core 礦工遠端執行程式碼漏洞,43% 節點未升級

據 Protos 於 5 月 5 日報道,Bitcoin Core 開發者在官方網站公開披露高危漏洞 CVE-2024-52911,該漏洞允許礦工透過挖掘特製區塊,遠端崩潰其他用戶的節點並在特定條件下執行程式碼。由於比特幣全節點升級為自願行為,目前估計仍有約 43% 的節點運行存在漏洞的舊版軟體。

Market Whisper4小時前
留言
0/400
暫無留言