Bing AI Suchergebnisse wurden vergiftet, bösartiges OpenClaw-Installationsprogramm stiehlt Daten

MarketWhisper

Bing AI搜尋結果遭投毒

SlowMist Chief Information Security Officer 23pds veröffentlichte am 10. März auf X eine Warnung, dass Angreifer „Vergiftungs“-Angriffe auf Bing AI-Suchergebnisse durchführen, indem sie gefälschte OpenClaw-Installationsprogramme auf die ersten Ergebnisse bei der Suche nach „OpenClaw Windows“ setzen, um Nutzer zum Herunterladen und Ausführen bösartiger Software zu verleiten.

Angriffsmethode: Wie bösartige Repositories auf GitHub Bing AI-Suchergebnisse kontaminieren

OpenClaw星標歷史記錄
(Quelle: Huntress)

OpenClaw ist ein schnell wachsendes Open-Source-KI-Assistenten-Tool, das ursprünglich Clawdbot hieß (veröffentlicht im November 2025), und auf GitHub rasch Zehntausende Forks und Hunderttausende Sterne erhielt. Diese Bekanntheit wurde von Angreifern ausgenutzt, um einzudringen.

Angreifer haben auf GitHub ein gefälschtes Repository erstellt, das wie ein legitimes Installationsprogramm aussieht. Die Seite nutzt legitimen Code von Cloudflare, um Glaubwürdigkeit zu erhöhen, und wurde unter dem Namen „openclaw-installer“ in einer eigenständigen GitHub-Organisation veröffentlicht, nicht unter einem normalen Nutzerkonto, um Verdacht zu vermeiden.

Huntress weist darauf hin, dass der Erfolg dieses Angriffs darin liegt, dass bereits das Hosting des bösartigen Codes auf GitHub ausreicht, um Bing AI-Suchergebnisse zu manipulieren, ohne zusätzliche Kontrolle über den Suchalgorithmus. Diese Methode ist eine Fortsetzung der Angriffe im Dezember 2025, bei denen ChatGPT und Grok-Chat-Funktionen missbraucht wurden, aber mit geringeren Hürden und größerer Reichweite.

Analyse des bösartigen Toolkits: Dreischichtige Malware-Kombination

Die eingesetzten Malware-Komponenten sind klar aufgeteilt:

Stealth Packer (neuer Verschlüsselungs-Wrapper): Injiziert bösartigen Code in den Speicher, fügt Firewall-Regeln hinzu, erstellt versteckte Ghost-Planungsaufgaben und führt Anti-VM-Checks durch (z.B. Mausbewegungen zur Erkennung echter Nutzerumgebungen). Detection-Rate bei VirusTotal ist äußerst niedrig.

GhostSocks (Reverse-Proxy-Malware): Bereits von der BlackBasta-Ransomware-Gruppe genutzt, verwandelt infizierte Rechner in Proxy-Server, sodass Angreifer mit der IP des Opfers auf Konten zugreifen können, um Multi-Faktor-Authentifizierung (MFA) und Betrugserkennung zu umgehen.

Datendiebstahl-Programme (Vidar / PureLogs Stealer): In Rust geschriebene Loader, die in den Speicher geladen werden, um Anmeldeinformationen, API-Schlüssel und OpenClaw-Konfigurationsdateien zu stehlen. Vidar-Varianten nutzen sogar Telegram-Kanäle und Steam-Profile, um dynamische C2-Serveradressen zu verstecken.

Plattformübergreifende Infektionen: Unterschiedliche Angriffswege bei Windows und macOS

Gefälschte GitHub-Repositories bieten jeweils Installationsanleitungen für Windows und macOS. Bei Windows wird „OpenClaw_x64.exe“ ausgeführt, woraufhin mehrere Rust-basierte Loader installiert werden, die im Hintergrund Daten stehlen. Für macOS ist die Anleitung eine Bash-Einzeilige, die eine Datei namens „OpenClawBot“ aus einem Repository der bösartigen Organisation „puppeteerrr“ herunterlädt. Diese Datei ist eine Variante von AMOS und fordert im Tarnmodus Administratorrechte an, um sensible Daten in Ordnern wie Dokumente, Downloads und Desktop zu stehlen.

Huntress entdeckte und meldete das bösartige Repository bei GitHub, das innerhalb von etwa 8 Stunden geschlossen wurde. Wichtig ist, dass selbst legitime Versionen von OpenClaw Konfigurationsdateien enthalten, die hochsensible Informationen (Passwörter, API-Schlüssel) speichern. Wenn das System bereits infiziert ist, besteht die Gefahr, dass auch diese Daten gestohlen werden.

Häufig gestellte Fragen

Warum werden bösartige Programme in Bing AI-Suchergebnissen empfohlen?

Angreifer haben herausgefunden, dass das Hosting bösartiger Codes auf GitHub ausreicht, um Bing AI dazu zu bringen, diese an oberster Stelle zu empfehlen. Das System erkennt die Vertrauenswürdigkeit von GitHub-Repositories nicht effektiv, sodass die Plattform das Vertrauen ausnutzt, um Nutzer zu täuschen.

Wie umgehen GhostSocks-Malware die Multi-Faktor-Authentifizierung?

GhostSocks verwandelt den infizierten Rechner in einen Proxy-Server, sodass Angreifer mit der IP-Adresse des Opfers auf gestohlene Konten zugreifen können. Da die Anmeldeaktivitäten geographisch und netzwerktechnisch mit dem normalen Verhalten des Opfers übereinstimmen, sind MFA und Betrugserkennung kaum in der Lage, ungewöhnliche Zugriffe zu erkennen.

Wie erkennt man gefälschte OpenClaw-Installationsprogramme?

Legitime OpenClaw-Software sollte direkt vom offiziellen GitHub-Repository heruntergeladen werden. Bei macOS ist Vorsicht geboten, wenn eine Bash-Einzeilige zum Herunterladen aus einem unbekannten Repository verlangt wird. Nutzer sollten GitHub-Repositories nicht blind vertrauen – nur weil sie auf einer vertrauenswürdigen Plattform gehostet werden, bedeutet das nicht, dass die Software sicher ist.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Krypto-Welt: der dümmste Raubüberfall? Hacker prägen 1 Milliarde USD DOT, aber stehlen nur 230.000 USD

Hacker prägen 1 Milliarde Polkadot (DOT) Token, indem sie eine Schwachstelle in der Hyperbridge Cross-Chain-Brücke ausnutzen; ihr Nominalwert liegt bei über 1,19 Milliarden US-Dollar, doch aufgrund mangelnder Liquidität konnten sie am Ende nur etwa 237.000 US-Dollar realisieren. Der Angriff gelang, weil intelligente Verträge Nachrichten nicht korrekt validierten, sodass der Hacker die Verwaltungskontrolle erfolgreich stahl und Münzen prägte. Der Vorfall verdeutlicht die entscheidende Rolle der Marktliquidität für erfolgreichen Arbitrage-Erfolg.

CryptoCity10Std her

Gefälschte Ledger-Live-App stiehlt 9,5 Mio. $ von 50+ Nutzern über mehrere Blockchains hinweg

Eine betrügerische Ledger-Live-App im Apple-App-Store stahl 9,5 Millionen US-Dollar von über 50 Nutzern, indem sie Wallet-Informationen kompromittierte. Der Vorfall, der mit erheblichen Verlusten für große Investoren einhergeht, wirft Bedenken hinsichtlich der App-Store-Sicherheit auf und führt zu Diskussionen über eine mögliche Klage gegen Apple.

GateNews11Std her

Kritik wegen zu langsamer USDC-Sperrung! Circle-CEO: Es muss auf jeden Fall auf die Anordnung des Gerichts gewartet werden, nur dann wird gesperrt; keine eigenmächtige Sperrung

Circle-CEO Jeremy Allaire erklärte, dass das Unternehmen seine Wallet-Adressen nicht proaktiv einfrieren werde, sofern es nicht eine gerichtliche Anordnung oder eine behördliche Aufforderung zur Durchsetzung erhält. Selbst angesichts von Kontroversen über Hacker-gestütztes Geldwäsche und Kritik aus der Community hält Circle an dem Grundsatz fest, nach dem Recht zu handeln. Jeremy Allaire legt die Durchsetzungs-Grenzen von Circle fest ----------------------------- Während sich der globale Markt für Kryptowährungen in Aufruhr befindet, bezog der CEO des Stablecoin-Emittenten Circle, Jeremy Allaire, auf einer Pressekonferenz in Seoul, Südkorea, klar Stellung zu dem für den Markt sensibelsten Thema „Vermögensfrost“. Er sagte, dass Circle zwar über technische Mittel verfügt, um bestimmte Wallet-Adressen einzufrieren, das Unternehmen jedoch, sofern es nicht eine gerichtliche Anordnung oder eine formelle Anweisung der Strafverfolgungsbehörden erhält, nicht

CryptoCity13Std her

Angreifer, die eine durchgebrückte Polkadot-Anfälligkeit ausnutzen, übertragen $269K an Tornado Cash

Am 15. April berichtete Arkham, dass der Angreifer, der eine Bridged-Polkadot-Sicherheitslücke ausgenutzt hat, rund $269.000 aus gestohlenen Geldern an Tornado Cash transferiert hat, wodurch die Nachverfolgung von Vermögenswerten erschwert wird.

GateNews13Std her

Bitcoin-Entwickler schlagen BIP 361 vor, um sich gegen Bedrohungen durch Quantencomputing zu schützen

Bitcoin-Entwickler haben BIP 361 vorgeschlagen, um das Netzwerk vor den Risiken von Quantencomputern zu schützen, indem anfällige Adressen eingefroren werden. Der Vorschlag beinhaltet einen gestuften Plan, um Nutzer auf quantensichere Wallets umzustellen, hat jedoch eine Debatte über die Nutzerkontrolle und die Sicherheit ausgelöst.

GateNews13Std her

Hacker nutzen ein Obsidian-Plugin aus, um den PHANTOMPULSE-Trojaner mit Blockchain-C2 zu verbreiten

Elastic Security Labs hat aufgedeckt, dass Bedrohungsakteure auf LinkedIn und Telegram Investment‑Banking- bzw. Risikokapitalunternehmen imitierten, um eine Windows-RAT mit dem Namen PHANTOMPULSE einzusetzen und dabei Obsidian-Notizsatz-Tresore für die Angriffe zu verwenden, die Elastic Defend erfolgreich blockierte.

GateNews15Std her
Kommentieren
0/400
Keine Kommentare