Bing AI 搜尋結果遭投毒,惡意 OpenClaw 安裝程式竊密

Market Whisper

Bing AI搜尋結果遭投毒

慢霧科技(SlowMist)首席資訊安全長 23pds 於 3 月 10 日在 X 平台發文警告,攻擊者對 Bing AI 搜尋結果實施「投毒」攻擊,將偽造的 OpenClaw 安裝程式推至「OpenClaw Windows」關鍵詞搜尋的首位結果,誘導用戶下載並執行惡意程式。

攻擊手法:GitHub 惡意倉庫如何污染 Bing AI 搜尋

OpenClaw星標歷史記錄 (來源:Huntress)

OpenClaw 是一款快速累積大量用戶的個人開源 AI 助理工具,原名 Clawdbot(2025 年 11 月上線),在 GitHub 上迅速獲得數萬次 fork 及數十萬個 star。這一知名度成為攻擊者的入侵窗口。

攻擊者在 GitHub 上建立了偽裝成合法安裝工具的惡意倉庫,頁面採用了來自 Cloudflare 的合法程式碼以增加可信度,甚至以獨立 GitHub 組織名義「openclaw-installer」發布,而非普通用戶帳戶,進一步規避初步懷疑。

Huntress 指出,這次攻擊之所以成功,關鍵在於:僅需將惡意程式碼託管在 GitHub 上,就足以污染 Bing AI 搜尋推薦結果,不需要任何搜尋引擎演算法的額外操控。這一手法與 2025 年 12 月攻擊者濫用 ChatGPT 和 Grok 共享聊天功能的攻擊活動一脈相承,但門檻更低、影響面更廣。

惡意工具包解析:三層惡意軟體組合威脅

此次攻擊部署的惡意軟體組件分工明確:

Stealth Packer(新型加殼器):將惡意軟體注入記憶體,新增防火牆規則,建立隱藏的幽靈排程任務,並在執行解密有效載荷前進行反虛擬機檢測(偵測滑鼠移動以判斷是否為真實用戶環境),VirusTotal 上偵測率極低

GhostSocks(反向代理惡意軟體):曾被 BlackBasta 勒索軟體集團使用,將受感染電腦轉化為代理伺服器,讓攻擊者以受害者的網路 IP 登入帳戶,繞過多因素身份驗證(MFA)與反詐欺檢測機制

資訊竊取程式(Vidar / PureLogs Stealer):透過 Rust 語言編寫的載入器在記憶體中執行,竊取憑證、API 金鑰及 OpenClaw 設定文件;Vidar 變種甚至將 Telegram 頻道和 Steam 用戶頁面用於隱藏動態 C2 指令地址

跨平台感染:Windows 與 macOS 的不同入侵路徑

惡意 GitHub 倉庫為兩大平台提供各自的安裝指引。 Windows 系統中,執行「OpenClaw_x64.exe」後,多個 Rust 語言惡意載入器被部署,資訊竊取程式在記憶體中悄然執行。 macOS 系統中,安裝指引要求執行一條 bash 單行命令,從另一個惡意組織「puppeteerrr」的「dmg」倉庫拉取「OpenClawBot」可執行檔,該檔案被確認為 AMOS 的變種,透過偽裝的管理員權限請求竊取目標文件夾(文稿、下載、桌面)中的敏感資料。

Huntress 發現並向 GitHub 報告惡意倉庫後,GitHub 在約 8 小時內將其關閉。值得注意的是,即使安裝的是合法版本的 OpenClaw,其設定文件也包含大量高敏感資訊(密碼、API 金鑰等),若資訊竊取程式已入侵系統,這些設定文件同樣面臨被竊的風險。

常見問題

Bing AI 搜尋結果為何會推薦惡意程式?

攻擊者發現,僅需將惡意程式碼託管在 GitHub 上,Bing AI 的推薦機制就足以將惡意倉庫推至搜尋首位。 AI 系統在評估 GitHub 倉庫可信度時,未能有效識別惡意內容,使攻擊者得以利用平台固有的信任度實施欺騙。

GhostSocks 惡意軟體如何繞過多因素身份驗證?

GhostSocks 將受感染電腦轉化為代理伺服器,攻擊者可透過受害者的網路 IP 地址登入被竊取憑證的帳戶。由於登入行為在地理位置和網路環境上與受害者正常行為一致,MFA 和反詐欺機制難以識別為異常訪問。

如何識別偽造的 OpenClaw 安裝程式?

合法的 OpenClaw 應從官方 GitHub 倉庫直接下載。對於 macOS 安裝方式,若要求執行 bash 單行命令從不明組織倉庫拉取文件,應視為高度危險信號。用戶不應盲目信任 GitHub 上的程式碼倉庫——軟體託管在受信任平台,並不代表軟體本身是安全的。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Polymarket 因內線交易疑慮 對 Builders Program 初創公司展開稽核 - Unchained

Polymarket 在發現可能透過模仿成功交易來促成內線交易的第三方工具後,已啟動對其 **Builders Program** 的稽核。此次審查是在針對這些應用程式可能涉及的市場濫用進行嚴格審視後展開的,並追查相關疑慮。

Unchained Crypto34分鐘前

CoW Swap 在 DNS 劫持後暫停協議:前端被重導到惡意網站 - Unchained

CoW Swap 在 2026 年 4 月 14 日暫停其協議,此前發生 DNS 劫持事件,將用戶重新導向到釣魚網站。該平台的安全公司提醒用戶撤銷錢包授權。底層智慧合約是安全的,但為了預防起見,後端與 API 已暫停運作。

Unchained Crypto36分鐘前

Circle 遭 Drift 集體訴訟,USDC 凍結義務引法律爭議

由 Drift Protocol 投資者 Joshua McCollum 代表逾 100 名成員,於週三在美國馬薩諸塞州地方法院向 Circle 提起訴訟,指控後者於 4 月 1 日 Drift Protocol 約 2.8 億美元被盜事件中,允許攻擊者透過跨鏈傳輸協議將約 2.3 億美元 USDC 轉移至以太坊。

Market Whisper1小時前

Tether 在 Rhea Finance 駭客地址凍結 3.29M USDT

Tether 執行長保羅·阿爾多伊諾(Paolo Ardoino)宣布凍結了與 Rhea Finance 遭 760 萬美元竊取事件相關的駭客地址所連結的 3.29 million USDT,該事件源於針對假代幣合約的攻擊。

GateNews2小時前

Circle 就 Drift Protocol 攻擊中未被凍結的 $230M 未凍結 USDC 而面臨集體訴訟

Circle 因未能凍結在 Drift Protocol 攻擊中被竊取的 $230 百萬美元 USDC 而面臨集體訴訟。原告主張,Circle 的相關機制使攻擊者得以在未受介入的情況下移動並轉換被盜資金,並引發外界對該公司在監控跨鏈轉帳方面應承擔責任的疑慮。

GateNews2小時前

Rhea Finance 760 萬美元被盜,DeFi 偽造代幣攻擊預言機

去中心化金融協議 Rhea Finance 於 4 月 16 日遭遇重大的安全漏洞,損失約 760 萬美元。攻擊者透過創建欺詐性代幣合約操控預言機,致使協議錯誤評估資產價值。此次損失佔 Rhea Finance 總鎖定價值的約 6%,證明了 DeFi 領域中預言機操縱攻擊的風險。用戶應謹慎評估資產風險。

Market Whisper2小時前
留言
0/400
暫無留言