Bing AI 搜尋結果遭投毒,惡意 OpenClaw 安裝程式竊密

Market Whisper

Bing AI搜尋結果遭投毒

慢霧科技(SlowMist)首席資訊安全長 23pds 於 3 月 10 日在 X 平台發文警告,攻擊者對 Bing AI 搜尋結果實施「投毒」攻擊,將偽造的 OpenClaw 安裝程式推至「OpenClaw Windows」關鍵詞搜尋的首位結果,誘導用戶下載並執行惡意程式。

攻擊手法:GitHub 惡意倉庫如何污染 Bing AI 搜尋

OpenClaw星標歷史記錄 (來源:Huntress)

OpenClaw 是一款快速累積大量用戶的個人開源 AI 助理工具,原名 Clawdbot(2025 年 11 月上線),在 GitHub 上迅速獲得數萬次 fork 及數十萬個 star。這一知名度成為攻擊者的入侵窗口。

攻擊者在 GitHub 上建立了偽裝成合法安裝工具的惡意倉庫,頁面採用了來自 Cloudflare 的合法程式碼以增加可信度,甚至以獨立 GitHub 組織名義「openclaw-installer」發布,而非普通用戶帳戶,進一步規避初步懷疑。

Huntress 指出,這次攻擊之所以成功,關鍵在於:僅需將惡意程式碼託管在 GitHub 上,就足以污染 Bing AI 搜尋推薦結果,不需要任何搜尋引擎演算法的額外操控。這一手法與 2025 年 12 月攻擊者濫用 ChatGPT 和 Grok 共享聊天功能的攻擊活動一脈相承,但門檻更低、影響面更廣。

惡意工具包解析:三層惡意軟體組合威脅

此次攻擊部署的惡意軟體組件分工明確:

Stealth Packer(新型加殼器):將惡意軟體注入記憶體,新增防火牆規則,建立隱藏的幽靈排程任務,並在執行解密有效載荷前進行反虛擬機檢測(偵測滑鼠移動以判斷是否為真實用戶環境),VirusTotal 上偵測率極低

GhostSocks(反向代理惡意軟體):曾被 BlackBasta 勒索軟體集團使用,將受感染電腦轉化為代理伺服器,讓攻擊者以受害者的網路 IP 登入帳戶,繞過多因素身份驗證(MFA)與反詐欺檢測機制

資訊竊取程式(Vidar / PureLogs Stealer):透過 Rust 語言編寫的載入器在記憶體中執行,竊取憑證、API 金鑰及 OpenClaw 設定文件;Vidar 變種甚至將 Telegram 頻道和 Steam 用戶頁面用於隱藏動態 C2 指令地址

跨平台感染:Windows 與 macOS 的不同入侵路徑

惡意 GitHub 倉庫為兩大平台提供各自的安裝指引。 Windows 系統中,執行「OpenClaw_x64.exe」後,多個 Rust 語言惡意載入器被部署,資訊竊取程式在記憶體中悄然執行。 macOS 系統中,安裝指引要求執行一條 bash 單行命令,從另一個惡意組織「puppeteerrr」的「dmg」倉庫拉取「OpenClawBot」可執行檔,該檔案被確認為 AMOS 的變種,透過偽裝的管理員權限請求竊取目標文件夾(文稿、下載、桌面)中的敏感資料。

Huntress 發現並向 GitHub 報告惡意倉庫後,GitHub 在約 8 小時內將其關閉。值得注意的是,即使安裝的是合法版本的 OpenClaw,其設定文件也包含大量高敏感資訊(密碼、API 金鑰等),若資訊竊取程式已入侵系統,這些設定文件同樣面臨被竊的風險。

常見問題

Bing AI 搜尋結果為何會推薦惡意程式?

攻擊者發現,僅需將惡意程式碼託管在 GitHub 上,Bing AI 的推薦機制就足以將惡意倉庫推至搜尋首位。 AI 系統在評估 GitHub 倉庫可信度時,未能有效識別惡意內容,使攻擊者得以利用平台固有的信任度實施欺騙。

GhostSocks 惡意軟體如何繞過多因素身份驗證?

GhostSocks 將受感染電腦轉化為代理伺服器,攻擊者可透過受害者的網路 IP 地址登入被竊取憑證的帳戶。由於登入行為在地理位置和網路環境上與受害者正常行為一致,MFA 和反詐欺機制難以識別為異常訪問。

如何識別偽造的 OpenClaw 安裝程式?

合法的 OpenClaw 應從官方 GitHub 倉庫直接下載。對於 macOS 安裝方式,若要求執行 bash 單行命令從不明組織倉庫拉取文件,應視為高度危險信號。用戶不應盲目信任 GitHub 上的程式碼倉庫——軟體託管在受信任平台,並不代表軟體本身是安全的。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Kelp DAO 橋接遭受漏洞攻擊:$293M 鑄造案發生,Aave 留下超過 $200M 的壞帳

一名攻擊者利用 Kelp DAO 的跨鏈橋接漏洞,偷走了 $293 百萬未獲擔保的 rsETH。此次事件導致 DeFi 平台遭受重大損失,其中 Aave 面臨最高 $236 百萬的壞帳,並對市場造成了實質影響。

GateNews2小時前

專家宣稱:山寨幣指標正被「操弄」以誤導投資人

加密研究人員 Orbion 對可能操縱關鍵市場指標的情況提出擔憂,包括 Altseason 指數與加密貨幣恐懼與貪婪指數,指出被抬高的指標會造成虛假的樂觀情緒,並誤導投資人對山寨幣季(altcoin season)開始的判斷。

Coinpedia5小時前

Curve Finance 在 rsETH 駭客攻擊後暫停 LayerZero 基礎設施

Curve Finance 因涉及 rsETH 的安全事件而暫時停止其 LayerZero 基礎設施。該協議正在調查該問題,影響部分跨鏈橋接操作,而其他操作則照常進行。

GateNews6小時前

KelpDAO 詐取者從 Aave 借入 $195M ETH,鯨魚提領資金導致 TVL 下跌 $6.28B

Gate News 消息,KelpDAO 詐取者借入超過 82,600 ETH ($195M),以 RSETH 作為抵押品,從 Aave 借款,導致壞帳出現在 Aave。此次事件之後,眾多鯨魚從 Aave 提領資金,導致其 TVL 從 $26.396B 下滑至 $20.114B,減少 $6.28B。

GateNews9小時前

Monad 共同創辦人建議:透過動態上限降低抵押存入的駭擊風險

Keone Hon 表示,資金池式借貸協議應在抵押資產增加方面實施逐步的利率限制,以降低駭客攻擊期間的風險。他認為這樣做可能已避免重大損失,正如 rsETH 存款人所看到的那樣。

GateNews12小時前

香港警方警告「AI 量化交易」加密詐騙,女子損失 770 萬港元

香港警方披露一宗加密貨幣詐欺案件:一名女子在透過 Telegram 假扮投資專家的詐騙集團手中損失了 770 萬港元。對方承諾透過 AI 交易帶來高額回報。警方提醒大眾,與加密貨幣投資相關的風險。

GateNews13小時前
留言
0/400
暫無留言