Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Установщики OpenClaw с вредоносным ПО получили ИИ-поиск Bing

Агенты ИИ OpenClaw стали мишенью мошенников: поддельные установщики, продвигаемые через Bing AI, заражают машины стиллерами данных и GhostSocks. Подумайте, прежде чем скачивать. — theregister.com OpenClaw, агент искусственного интеллекта, способный управлять практически чем угодно, сам по себе несет риски, но теперь поддельные установщики для него сеют хаос. Пользователи, искавшие в результатах ИИ-поиска Bing «OpenClaw Windows», перенаправлялись на вредоносный репозиторий GitHub, который загружал на их машины стиллеры данных и GhostSocks. Вредоносные репозитории, доступные на GitHub с 2 по 10 февраля, — это еще один пример того, как быстро мошенники используют нашумевшие новые технологии и их популярность для кражи учетных данных и других конфиденциальных данных. Помимо использования популярности OpenClaw, в успехе этой аферы сыграли роль еще два ключевых фактора. Во-первых, вредоносное ПО размещалось на GitHub, которому пользователи доверяют. На GitHub размещены десятки тысяч форков O

Агенты ИИ OpenClaw стали мишенью мошенников: поддельные установщики, продвигаемые через Bing AI, заражают машины стиллерами данных и GhostSocks. Подумайте, прежде чем скачивать. — theregister.com

OpenClaw, агент искусственного интеллекта, способный управлять практически чем угодно, сам по себе несет риски, но теперь поддельные установщики для него сеют хаос. Пользователи, искавшие в результатах ИИ-поиска Bing «OpenClaw Windows», перенаправлялись на вредоносный репозиторий GitHub, который загружал на их машины стиллеры данных и GhostSocks.

Вредоносные репозитории, доступные на GitHub с 2 по 10 февраля, — это еще один пример того, как быстро мошенники используют нашумевшие новые технологии и их популярность для кражи учетных данных и других конфиденциальных данных.

Помимо использования популярности OpenClaw, в успехе этой аферы сыграли роль еще два ключевых фактора. Во-первых, вредоносное ПО размещалось на GitHub, которому пользователи доверяют. На GitHub размещены десятки тысяч форков OpenClaw, поэтому пользователи видят поддельные установщики и с большей вероятностью считают их легитимным кодом. Кроме того, этот репозиторий был связан с организацией GitHub под названием openclaw-installer, что делало его еще более правдоподобным.

Во-вторых, доверие придавали результаты поиска ИИ в Bing. Простого размещения вредоносного ПО на GitHub оказалось достаточно, чтобы «отравить» результаты поиска и вывести вредоносный репозиторий в качестве первого предложения, когда кто-то искал «OpenClaw Windows».

Исследователи безопасности из Huntress обнаружили вредоносное ПО 9 февраля после того, как пользователь загрузил и запустил поддельный установщик. «Анализ показал, что этот пользователь искал в Bing фразу OpenClaw Windows, и ИИ-предложение напрямую вело на недавно созданный вредоносный репозиторий GitHub openclaw-installer», — заявили аналитики угроз Huntress Джей Минтон и Райан Дауд в своем блоге в среду.

Аккаунт и репозиторий с тех пор были удалены.

Однако были и намеки на то, что репозиторий и аккаунт фальшивые. Аккаунт был создан на GitHub в сентябре 2025 года и не имел никаких публичных действий до тех пор, пока не открыл задачу в официальном репозитории OpenClaw, продвигая другой, openclaw-trading-assistant, под организацией molt-bot, который позже был помечен как спам. И репозиторий, и организации с тех пор удалены, и исследователи полагают, что он, вероятно, содержал вредоносное ПО.

Кроме того, аккаунт пользователя поддельного установщика был связан с несуществующим аккаунтом X, а в качестве изображения использовалась фотография из другого аккаунта X с примерно 200 000 подписчиков.

Huntress проанализировала код внутри OpenClaw-Installer, и оказалось, что он в основном легитимен, взят из проекта Cloudflare moltworker. Вредоносное ПО было спрятано в разделе релизов под именем OpenClaw_x64.exe внутри архива 7-Zip.

После запуска файл загружал на конечную точку несколько компонентов вредоносного ПО, включая несколько загрузчиков, написанных на Rust и предназначенных для запуска стиллеров данных в памяти.

Один из бинарных файлов, cloudvideo.exe, является стиллером Vidar, который собирает данные пользователей Telegram и Steam, а также извлекает динамическую информацию C2.

Исследователи безопасности предполагают, что злоумышленник, стоящий за вредоносным репозиторием, использовал ранее не встречавшийся упаковщик под названием stealth packer. «Ряд отладочных сообщений в этом образце также дает подсказки о функциональности stealth packer, включая вызов вредоносного ПО в память, добавление правил брандмауэра, создание скрытых запланированных задач и потенциальные проверки AntiVM для обнаружения движения мыши перед запуском расшифрованных полезных нагрузок», — написал дуэт.

Другие вредоносные исполняемые файлы включают GhostSocks с именем serverdrive.exe. GhostSocks — это прокси-вредоносное ПО, используемое преступниками для превращения скомпрометированных машин в резидентные прокси, которые они используют для маршрутизации своего вредоносного трафика и доступа к скомпрометированным учетным записям с использованием украденных учетных данных. Использование прокси-машины позволяет преступникам обходить проверки против мошенничества при доступе к этим учетным записям, а также маршрутизировать будущие атаки через скомпрометированные системы.

Этот вариант GhostSocks использует TLS для соединений. Кроме того, как команда Huntress подробно описывает в статье, у него было два основных вспомогательных адреса и четыре фрагмента встроенных данных конфигурации — поэтому ознакомьтесь с блогом фирмы по безопасности, чтобы узнать об этих и нескольких других индикаторах, которые могут указывать на компрометацию вашей системы.

Также, пока писали свой блог, команда обнаружила три других организации и аккаунта, используемых для распространения вредоносного ПО — вероятно, стиллеров данных — и один из них выглядел точно так же, как оригинальный openclaw-installer. Этот дубликат был добавлен через день после того, как оригинальный репозиторий был удален. Huntress сообщила обо всех них в GitHub.

Стоит также отметить, что циркулирует множество других афер с OpenClaw, а также серьезные риски безопасности при легитимных установках, а его маркетплейс кишит вредоносным ПО и уязвимыми навыками агентов, которые раскрывают конфиденциальные учетные данные. Все это делает OpenClaw главной мишенью для стиллеров данных — так что будьте осторожны, запускайте своих ИИ-агентов в изолированных средах, ограничивайте доступ к данным и системам и не назначайте им привилегированные учетные данные. ®

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Jessica Lyons

Оригинал статьи