Bing AI 搜尋結果遭投毒,惡意 OpenClaw 安裝程式竊密

Market Whisper

Bing AI搜尋結果遭投毒

慢霧科技(SlowMist)首席資訊安全長 23pds 於 3 月 10 日在 X 平台發文警告,攻擊者對 Bing AI 搜尋結果實施「投毒」攻擊,將偽造的 OpenClaw 安裝程式推至「OpenClaw Windows」關鍵詞搜尋的首位結果,誘導用戶下載並執行惡意程式。

攻擊手法:GitHub 惡意倉庫如何污染 Bing AI 搜尋

OpenClaw星標歷史記錄 (來源:Huntress)

OpenClaw 是一款快速累積大量用戶的個人開源 AI 助理工具,原名 Clawdbot(2025 年 11 月上線),在 GitHub 上迅速獲得數萬次 fork 及數十萬個 star。這一知名度成為攻擊者的入侵窗口。

攻擊者在 GitHub 上建立了偽裝成合法安裝工具的惡意倉庫,頁面採用了來自 Cloudflare 的合法程式碼以增加可信度,甚至以獨立 GitHub 組織名義「openclaw-installer」發布,而非普通用戶帳戶,進一步規避初步懷疑。

Huntress 指出,這次攻擊之所以成功,關鍵在於:僅需將惡意程式碼託管在 GitHub 上,就足以污染 Bing AI 搜尋推薦結果,不需要任何搜尋引擎演算法的額外操控。這一手法與 2025 年 12 月攻擊者濫用 ChatGPT 和 Grok 共享聊天功能的攻擊活動一脈相承,但門檻更低、影響面更廣。

惡意工具包解析:三層惡意軟體組合威脅

此次攻擊部署的惡意軟體組件分工明確:

Stealth Packer(新型加殼器):將惡意軟體注入記憶體,新增防火牆規則,建立隱藏的幽靈排程任務,並在執行解密有效載荷前進行反虛擬機檢測(偵測滑鼠移動以判斷是否為真實用戶環境),VirusTotal 上偵測率極低

GhostSocks(反向代理惡意軟體):曾被 BlackBasta 勒索軟體集團使用,將受感染電腦轉化為代理伺服器,讓攻擊者以受害者的網路 IP 登入帳戶,繞過多因素身份驗證(MFA)與反詐欺檢測機制

資訊竊取程式(Vidar / PureLogs Stealer):透過 Rust 語言編寫的載入器在記憶體中執行,竊取憑證、API 金鑰及 OpenClaw 設定文件;Vidar 變種甚至將 Telegram 頻道和 Steam 用戶頁面用於隱藏動態 C2 指令地址

跨平台感染:Windows 與 macOS 的不同入侵路徑

惡意 GitHub 倉庫為兩大平台提供各自的安裝指引。 Windows 系統中,執行「OpenClaw_x64.exe」後,多個 Rust 語言惡意載入器被部署,資訊竊取程式在記憶體中悄然執行。 macOS 系統中,安裝指引要求執行一條 bash 單行命令,從另一個惡意組織「puppeteerrr」的「dmg」倉庫拉取「OpenClawBot」可執行檔,該檔案被確認為 AMOS 的變種,透過偽裝的管理員權限請求竊取目標文件夾(文稿、下載、桌面)中的敏感資料。

Huntress 發現並向 GitHub 報告惡意倉庫後,GitHub 在約 8 小時內將其關閉。值得注意的是,即使安裝的是合法版本的 OpenClaw,其設定文件也包含大量高敏感資訊(密碼、API 金鑰等),若資訊竊取程式已入侵系統,這些設定文件同樣面臨被竊的風險。

常見問題

Bing AI 搜尋結果為何會推薦惡意程式?

攻擊者發現,僅需將惡意程式碼託管在 GitHub 上,Bing AI 的推薦機制就足以將惡意倉庫推至搜尋首位。 AI 系統在評估 GitHub 倉庫可信度時,未能有效識別惡意內容,使攻擊者得以利用平台固有的信任度實施欺騙。

GhostSocks 惡意軟體如何繞過多因素身份驗證?

GhostSocks 將受感染電腦轉化為代理伺服器,攻擊者可透過受害者的網路 IP 地址登入被竊取憑證的帳戶。由於登入行為在地理位置和網路環境上與受害者正常行為一致,MFA 和反詐欺機制難以識別為異常訪問。

如何識別偽造的 OpenClaw 安裝程式?

合法的 OpenClaw 應從官方 GitHub 倉庫直接下載。對於 macOS 安裝方式,若要求執行 bash 單行命令從不明組織倉庫拉取文件,應視為高度危險信號。用戶不應盲目信任 GitHub 上的程式碼倉庫——軟體託管在受信任平台,並不代表軟體本身是安全的。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

CoW Swap 在 4 月 14 日遭受釣魚社交工程攻擊後,恢復 cow.fi 網域

CoW Swap 在 4 月 14 日發生的社交工程攻擊之後,重新取得其 cow.fi 網域的控制權。攻擊者使用偽造文件來操縱 DNS 註冊商,並部署釣魚網站。事件受影響的使用者建議撤銷交易授權並轉移資金。

GateNews1小時前

佛羅裡達與馬薩諸塞州聯合追回 540 萬美元加密詐騙資產

佛羅裡達州檢察署與馬里恩縣警長辦公室聯合追回540萬美元加密貨幣詐騙資金,涉及以戀愛為幌子的投資騙局。部分資金已返還給佛州及馬薩諸塞州的受害者,CFEU自成立以來共追回720萬美元,另有1260萬美元資產凍結中。馬薩諸塞州亦進行多項執法行動,關閉詐騙網站並追回資金。

Market Whisper3小時前

佛羅里達州與麻薩諸塞州從戀愛詐騙作案計畫中追回 540 萬美元的加密詐欺資產

佛羅里達州與麻薩諸塞州的當局從與感情詐騙相關的投資詐欺中追回了540萬美元的加密貨幣,受害者獲得部分退款。目前仍持續打擊加密詐欺,並有更多資產正處於訴訟程序中。

GateNews4小時前

幣圈最瞎劫案?駭客鑄造10億鎂DOT幣,但只偷到23萬鎂

駭客利用 Hyperbridge 跨鏈橋漏洞鑄造10億枚 Polkadot (DOT) 代幣,名義價值超11.9億美元,但因流動性不足,最終僅套現約23.7萬美元。攻擊是因為智能合約未正確驗證訊息,讓駭客成功竊取管理權並鑄幣。事件突顯市場流動性在套利成功中的關鍵角色。

CryptoCity16小時前

假冒 Ledger Live App 從跨多個區塊鏈的 50+ 名用戶竊取 950 萬美元

在蘋果的 App Store 上出現一款竄改的 Ledger Live 應用,透過竊取錢包資訊,從超過 50 名用戶手中詐走了 950 萬美元。這起事件牽涉重大損失,影響到主要投資人,引發人們對 App Store 安全性的擔憂,並促使外界討論可能對 Apple 提起訴訟。

GateNews18小時前

遭批凍結USDC速度太慢!Circle CEO:一定等法院命令才凍,拒絕私自凍結

Circle 執行長 Jeremy Allaire 表明,除非接獲法院命令或執法要求,否則公司不會主動凍結錢包位址。即便面臨駭客洗錢爭議與社群抨擊,Circle 仍堅持遵循法治原則營運。 Jeremy Allaire 確立 Circle 執法底線 ----------------------------- 在全球加密貨幣市場風起雲湧之際,穩定幣發行商 Circle 的執行長 Jeremy Allaire 於南韓首爾的一場記者會上,針對市場最敏感的「資產凍結」議題發表了明確立場。他指出,Circle 雖然擁有技術手段可以凍結特定錢包位址,但除非收到法院命令或執法部門的正式指示,否則公司不

CryptoCity20小時前
留言
0/400
暫無留言