Los resultados de búsqueda de Bing AI han sido envenenados, el programa malicioso OpenClaw roba información

Bing AI搜尋結果遭投毒

SlowMist, director de seguridad de la información, publicó el 10 de marzo en la plataforma X una advertencia sobre un ataque de “envenenamiento” en los resultados de búsqueda de Bing AI, en el que los atacantes colocaron un programa de instalación falso de OpenClaw en la primera posición de los resultados para la búsqueda de la palabra clave “OpenClaw Windows”, induciendo a los usuarios a descargar y ejecutar un software malicioso.

Método de ataque: Cómo los repositorios maliciosos en GitHub contaminan las búsquedas en Bing AI

Historial de estrellas de OpenClaw
(Origen: Huntress)

OpenClaw es una herramienta de asistente de IA de código abierto, personal y que ha acumulado rápidamente una gran base de usuarios. Originalmente llamada Clawdbot (lanzada en noviembre de 2025), obtuvo en GitHub decenas de miles de forks y cientos de miles de estrellas, lo que la convirtió en una ventana de entrada para los atacantes.

Los atacantes crearon en GitHub un repositorio malicioso disfrazado de una herramienta legítima de instalación, usando código legítimo de Cloudflare en la página para aumentar la credibilidad, e incluso lo publicaron bajo el nombre de una organización independiente llamada “openclaw-installer”, en lugar de una cuenta de usuario normal, para evitar sospechas iniciales.

Huntress señala que el éxito de este ataque radica en que: solo con alojar el código malicioso en GitHub, basta para contaminar los resultados recomendados por Bing AI, sin necesidad de manipular algoritmos de motores de búsqueda. Esta técnica es una continuación de las actividades de ataque en diciembre de 2025, cuando los atacantes abusaron de las funciones compartidas de chat de ChatGPT y Grok, pero con un umbral más bajo y un impacto más amplio.

Análisis del paquete de herramientas maliciosas: una amenaza compuesta por tres capas de malware

Los componentes maliciosos desplegados en este ataque tienen roles claramente definidos:

Stealth Packer (Nuevo empaquetador de protección): Inyecta malware en la memoria, añade reglas en el firewall, crea tareas programadas ocultas y realiza detección anti-vm antes de ejecutar la carga útil desencriptada (detectando movimiento del ratón para determinar si es un entorno real). Tiene una tasa de detección en VirusTotal extremadamente baja.

GhostSocks (Malware de proxy inverso): Usado previamente por el grupo de ransomware BlackBasta, convierte la computadora infectada en un servidor proxy, permitiendo a los atacantes acceder a cuentas usando la IP de la víctima, evadiendo la autenticación multifactor (MFA) y mecanismos anti-fraude.

Programas de robo de información (Vidar / PureLogs Stealer): Ejecutados en memoria mediante un cargador escrito en Rust, roban credenciales, claves API y archivos de configuración de OpenClaw; algunas variantes de Vidar incluso usan canales de Telegram y páginas de Steam para ocultar direcciones de comando y control (C2) dinámicas.

Infección multiplataforma: diferentes vías de intrusión en Windows y macOS

Los repositorios maliciosos en GitHub proporcionan instrucciones específicas para cada plataforma. En Windows, tras ejecutar “OpenClaw_x64.exe”, se despliegan varios cargadores maliciosos en Rust, y los programas de robo de información se ejecutan silenciosamente en memoria. En macOS, las instrucciones de instalación requieren ejecutar un comando bash de una sola línea para descargar desde un repositorio malicioso de “puppeteerrr” en formato DMG, donde se confirma que el archivo “OpenClawBot” es una variante de AMOS, que solicita permisos de administrador falsificados para robar datos sensibles en carpetas como Documentos, Descargas y Escritorio.

Tras detectar y reportar Huntress estos repositorios maliciosos a GitHub, la plataforma los cerró en aproximadamente 8 horas. Es importante destacar que, incluso si se instala una versión legítima de OpenClaw, sus archivos de configuración contienen información altamente sensible (contraseñas, claves API, etc.), por lo que si el sistema ha sido comprometido, estos archivos también están en riesgo de ser robados.

Preguntas frecuentes

¿Por qué los resultados de búsqueda de Bing AI recomiendan programas maliciosos?

Los atacantes descubrieron que, solo alojando el código malicioso en GitHub, el sistema de recomendación de Bing AI puede colocar los repositorios maliciosos en la primera posición de los resultados. La evaluación de la credibilidad de los repositorios en GitHub por parte del sistema AI no detecta eficazmente contenidos maliciosos, permitiendo que los atacantes aprovechen la confianza inherente a la plataforma para engañar a los usuarios.

¿Cómo logra GhostSocks evadir la autenticación multifactor (MFA)?

GhostSocks convierte la computadora infectada en un proxy, permitiendo a los atacantes acceder a cuentas comprometidas usando la IP de la víctima. Dado que los accesos parecen provenir del mismo entorno de red y ubicación habitual, los mecanismos de MFA y detección anti-fraude no detectan anomalías, facilitando el acceso no autorizado.

¿Cómo identificar un programa de instalación falso de OpenClaw?

La versión legítima de OpenClaw debe descargarse directamente del repositorio oficial en GitHub. Para la instalación en macOS, si se requiere ejecutar un comando bash de una sola línea para obtener archivos desde un repositorio de una organización desconocida, esto es un signo de alto riesgo. Los usuarios no deben confiar ciegamente en los repositorios de código en GitHub; el hecho de que un software esté alojado en una plataforma confiable no garantiza su seguridad.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Los desarrolladores de Bitcoin Core proponen el BIP-361 para congelar 1.7M de BTC tempranos contra las amenazas de la computación cuántica

BIP-361, propuesto por coautores que incluyen a Jameson Lopp, tiene como objetivo asegurar Bitcoin temprano migrando 1,7 millones de monedas desde direcciones P2PK débiles a formatos más sólidos, permitiendo 3-5 años para que los usuarios se adapten antes de congelar las monedas no transferidas. Las respuestas de la comunidad varían significativamente.

GateNewsHace51m

CoW Swap recupera el dominio cow.fi después de un ataque de ingeniería social el 14 de abril

CoW Swap recuperó el control de su dominio cow.fi después de un ataque de ingeniería social ocurrido el 14 de abril. Los atacantes utilizaron documentos falsificados para manipular el registrador de DNS y desplegar un sitio de phishing. Se recomienda a los usuarios afectados por el incidente revocar las aprobaciones de transacciones y transferir los fondos.

GateNewshace2h

Florida y el estado de Massachusetts recuperan conjuntamente 5,4 millones de dólares en activos de estafas de criptomonedas

La Fiscalía del estado de Florida y la oficina del alguacil del condado de Marion recuperaron conjuntamente 5.4 millones de dólares en fondos de un fraude de criptomonedas, involucrando un esquema de inversión con engaños a través de una fachada de romance. Parte de los fondos ya se han devuelto a las víctimas de Florida y Massachusetts; desde su creación, CFEU ha recuperado un total de 7.2 millones de dólares, y otros 12.6 millones de dólares permanecen con activos congelados. Massachusetts también llevó a cabo varias acciones de aplicación de la ley, cerró sitios web de estafa y recuperó fondos.

MarketWhisperhace4h

Florida y Massachusetts recuperan $5.4M en activos por fraude cripto de una estafa romántica

Las autoridades de Florida y Massachusetts recuperaron 5,4 millones de dólares en criptomonedas relacionadas con fraude de inversión vinculado a estafas románticas, y las víctimas recibieron reembolsos parciales. Continúan los esfuerzos contra el fraude de criptomonedas, con activos adicionales en litigio.

GateNewshace5h

¿El atraco más absurdo del mundo cripto? El hacker acuñó 1.000 millones de USD en DOT, pero solo robó 230.000 USD

Los piratas informáticos acuñaron 1.000 millones de tokens Polkadot (DOT) utilizando una vulnerabilidad del puente entre cadenas Hyperbridge. El valor nominal supera los 1190 millones de dólares, pero debido a la falta de liquidez, finalmente solo liquidaron aproximadamente 237.000 dólares. El ataque ocurrió porque el contrato inteligente no verificó correctamente los mensajes, lo que permitió a los piratas informáticos robar la autoridad de gestión y acuñar monedas. El incidente pone de relieve el papel clave de la liquidez del mercado en el éxito del arbitraje.

CryptoCityhace17h

Una falsa aplicación de Ledger Live roba 9.5 millones de dólares a más de 50 usuarios en múltiples blockchains

Una aplicación fraudulenta de Ledger Live en la App Store de Apple robó 9,5 millones de dólares a más de 50 usuarios al comprometer la información de la billetera. El incidente, que conlleva pérdidas significativas para inversores importantes, genera preocupaciones sobre la seguridad de la App Store, lo que ha impulsado conversaciones sobre una posible demanda contra Apple.

GateNewshace19h
Comentar
0/400
Sin comentarios