Les résultats de recherche Bing AI ont été empoisonnés, le programme d'installation malveillant OpenClaw vole des informations

Résultats de recherche Bing AI empoisonnés

SlowMist (SlowMist Technology), directeur principal de la sécurité de l’information, 23pds, a publié le 10 mars sur la plateforme X un avertissement concernant une attaque de « poisoning » sur les résultats de recherche Bing AI. Les attaquants ont inséré un programme d’installation falsifié d’OpenClaw en première position dans les résultats de recherche pour le mot-clé « OpenClaw Windows », induisant ainsi les utilisateurs en erreur pour qu’ils téléchargent et exécutent un logiciel malveillant.

Méthodologie d’attaque : comment un dépôt malveillant sur GitHub peut contaminer la recherche Bing AI

Historique des étoiles d’OpenClaw
(Source : Huntress)

OpenClaw est un outil open source d’assistance IA personnel, ayant rapidement gagné en popularité auprès des utilisateurs. Initialement nommé Clawdbot (lancement en novembre 2025), il a rapidement été forké des dizaines de milliers de fois et étoilé plusieurs centaines de milliers de fois sur GitHub. Cette notoriété en a fait une porte d’entrée privilégiée pour les attaquants.

Les attaquants ont créé sur GitHub un dépôt malveillant déguisé en outil d’installation légitime, utilisant du code légitime provenant de Cloudflare pour renforcer la crédibilité, et l’ont publié sous le nom d’organisation GitHub indépendante « openclaw-installer », plutôt que sous un compte utilisateur classique, afin d’éviter toute suspicion initiale.

Huntress souligne que le succès de cette attaque repose sur le fait qu’il suffit de déposer le code malveillant sur GitHub pour polluer les résultats recommandés par Bing AI, sans nécessiter de manipulation supplémentaire des algorithmes de recherche. Cette méthode s’inscrit dans la lignée des activités d’attaque de décembre 2025, où les attaquants avaient exploité ChatGPT et la fonction de partage de conversations Grok, mais avec un seuil d’entrée plus faible et une portée plus large.

Analyse du kit d’outils malveillant : une menace composée de trois couches de logiciels malveillants

Les composants malveillants déployés lors de cette attaque ont des rôles clairement définis :

Stealth Packer (nouveau packer) : injecte le logiciel malveillant en mémoire, ajoute des règles de pare-feu, crée des tâches planifiées fantômes dissimulées, et effectue une détection anti-machines virtuelles (en détectant notamment le mouvement de la souris pour vérifier si l’environnement est réel). Son taux de détection sur VirusTotal est extrêmement faible.

GhostSocks (logiciel malveillant de proxy inversé) : utilisé auparavant par le groupe de ransomware BlackBasta, il transforme l’ordinateur infecté en serveur proxy, permettant aux attaquants de se connecter via l’IP réseau de la victime pour accéder à des comptes compromis, contournant ainsi l’authentification multifactorielle (MFA) et les mécanismes anti-fraude.

Logiciel de vol d’informations (Vidar / PureLogs Stealer) : un loader écrit en Rust qui s’exécute en mémoire, volant des identifiants, clés API et fichiers de configuration d’OpenClaw. Une variante de Vidar utilise même des canaux Telegram et des pages utilisateur Steam pour dissimuler des adresses de commande et contrôle (C2) dynamiques.

Infection multiplateforme : différences d’intrusion entre Windows et macOS

Les dépôts malveillants sur GitHub fournissent des instructions d’installation distinctes pour Windows et macOS. Sur Windows, après exécution de « OpenClaw_x64.exe », plusieurs loaders malveillants en Rust sont déployés, et le logiciel de vol d’informations s’exécute discrètement en mémoire. Sur macOS, l’installation nécessite l’exécution d’une commande bash en une seule ligne, qui tire le fichier exécutable « OpenClawBot » depuis un dépôt malveillant d’un autre groupe nommé « puppeteerrr » dans un fichier « dmg ». Ce fichier est confirmé comme étant une variante d’AMOS, et il demande des permissions administratives falsifiées pour voler des données sensibles dans les dossiers « Documents », « Downloads » et « Desktop ».

Après avoir découvert et signalé ces dépôts malveillants à GitHub, Huntress a réussi à faire fermer ces dépôts en environ 8 heures. Il est important de noter que même si la version officielle d’OpenClaw est installée, ses fichiers de configuration contiennent souvent des informations sensibles (mots de passe, clés API, etc.). Si un logiciel de vol a déjà infiltré le système, ces fichiers sont également à risque de vol.

Questions fréquentes

Pourquoi les résultats de recherche Bing AI recommandent-ils des logiciels malveillants ?
Les attaquants ont découvert qu’il suffit de déposer le code malveillant sur GitHub pour que l’algorithme de recommandation de Bing AI le place en tête des résultats. Le système d’évaluation de la crédibilité des dépôts GitHub ne parvient pas à détecter efficacement le contenu malveillant, permettant aux attaquants de profiter de la confiance inhérente à la plateforme pour tromper les utilisateurs.

Comment GhostSocks contourne-t-il l’authentification multifactorielle (MFA) ?
GhostSocks transforme l’ordinateur infecté en serveur proxy, permettant aux attaquants d’accéder à des comptes compromis en utilisant l’IP réseau de la victime. Étant donné que les connexions apparaissent comme provenant de la même localisation et environnement réseau que la victime, les mécanismes MFA et anti-fraude ont du mal à détecter une activité anormale.

Comment reconnaître un programme d’installation falsifié d’OpenClaw ?
Une version légitime d’OpenClaw doit être téléchargée directement depuis le dépôt officiel GitHub. Pour l’installation sur macOS, si une commande bash en une seule ligne est requise pour tirer le fichier depuis un dépôt inconnu, cela doit être considéré comme un signal d’alerte élevé. Il ne faut pas faire confiance aveuglément aux dépôts GitHub — héberger du code sur une plateforme de confiance ne garantit pas la sécurité du logiciel lui-même.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

La Floride et le Massachusetts récupèrent 5,4 M$ d’actifs en crypto issus d’une arnaque sentimentale

Les autorités en Floride et dans le Massachusetts ont récupéré 5,4 millions de dollars en crypto-monnaie provenant d’une fraude liée à des investissements en rapport avec des escroqueries amoureuses, les victimes recevant des remboursements partiels. Les efforts en cours se poursuivent contre la fraude crypto, avec des actifs supplémentaires faisant l’objet de procédures judiciaires.

GateNewsIl y a 53m

Le braquage le plus stupide du monde des crypto ? Un pirate encaisse 1 milliard de dollars en DOT, mais ne vole finalement que 230 000 dollars

Des pirates ont exploité une faille du pont inter-chaînes Hyperbridge pour frapper 1 milliard d'unités de tokens Polkadot (DOT), avec une valeur nominale de plus de 1,19 milliard de dollars, mais en raison d'un manque de liquidité, ils n'ont finalement encaissé qu'environ 237 000 dollars. L'attaque a eu lieu parce que le contrat intelligent n'a pas correctement vérifié les messages, permettant aux pirates de réussir à voler les droits de gestion et à émettre des pièces. L'incident met en évidence le rôle crucial de la liquidité du marché dans la réussite de l'arbitrage.

CryptoCityIl y a 13h

Une fausse application Ledger Live vole 9,5 M$ à plus de 50 utilisateurs sur plusieurs blockchains

Une application frauduleuse Ledger Live sur l’App Store d’Apple a dérobé 9,5 millions de dollars à plus de 50 utilisateurs en compromettant les informations du portefeuille. L’incident, impliquant d’importantes pertes pour de grands investisseurs, soulève des inquiétudes concernant la sécurité de l’App Store, ce qui alimente des discussions sur une éventuelle action en justice contre Apple.

GateNewsIl y a 14h

Critiqué pour un gel trop lent de l’USDC ! Le PDG de Circle : il faudra forcément attendre l’ordre du tribunal pour geler, refus de geler de manière unilatérale

Circle Le PDG Jeremy Allaire indique que, sauf si la société reçoit une ordonnance du tribunal ou une exigence d’application de la loi, elle ne gèlera pas volontairement des adresses de portefeuille. Même face à des controverses de blanchiment d’argent impliquant des pirates informatiques et à des critiques de la communauté, Circle continue d’insister sur le respect des principes de l’État de droit pour fonctionner. Jeremy Allaire fixe la ligne rouge de l’application de la loi chez Circle ----------------------------- Alors que le marché mondial des crypto-monnaies connaît une agitation croissante, le PDG de l’émetteur de stablecoins Circle, Jeremy Allaire, lors d’une conférence de presse à Séoul en Corée du Sud, a exprimé une position claire sur la question la plus sensible pour le marché : « le gel d’actifs ». Il a indiqué que, bien que Circle dispose de moyens techniques permettant de geler des adresses de portefeuille spécifiques, sauf si la société reçoit une ordonnance du tribunal ou une instruction officielle des autorités d’application de la loi, elle ne

CryptoCityIl y a 16h

Attaquant Exploitant la Vulnérabilité de Polkadot Ponté Transfère $269K vers Tornado Cash

Le 15 avril, Arkham a rapporté que l’attaquant ayant exploité une vulnérabilité de Bridged Polkadot avait transféré environ 269 000 $ de fonds volés vers Tornado Cash, compliquant le suivi des actifs.

GateNewsIl y a 17h

Des développeurs de Bitcoin proposent le BIP 361 pour se protéger contre les menaces liées à l’informatique quantique

Les développeurs de Bitcoin ont proposé le BIP 361 afin de protéger le réseau contre les risques liés aux ordinateurs quantiques en gelant les adresses vulnérables. La proposition inclut un plan par étapes pour faire passer les utilisateurs à des portefeuilles résistants aux attaques quantiques, mais elle a déclenché un débat sur le contrôle des utilisateurs et la sécurité.

GateNewsIl y a 17h
Commentaire
0/400
Aucun commentaire