OpenClaw作为一款能够管理几乎所有事务的AI智能体,本身就存在风险,而现在其虚假安装程序正在造成严重破坏。用户在Bing的AI搜索结果中搜索"OpenClaw Windows"时,会被引导至一个恶意的GitHub仓库,该仓库会向他们的计算机投放信息窃取程序和GhostSocks恶意软件。
这些恶意仓库在2月2日至10日期间出现在GitHub上,再次证明了诈骗者如何快速利用热门新技术,并利用其受欢迎程度来窃取凭证和其他敏感数据。
除了利用OpenClaw的热度外,这起诈骗还有两个关键成功因素。首先,恶意软件托管在用户信任的GitHub平台上。OpenClaw在GitHub上有数万个分支仓库,因此用户看到虚假安装程序时更容易相信这是合法代码。此外,这个恶意仓库还关联到一个名为openclaw-installer的GitHub组织,这使其看起来更加可信。
其次,Bing AI搜索结果为其增添了可信度。仅仅将恶意软件托管在GitHub上就足以污染搜索结果,并在用户搜索"OpenClaw Windows"时将恶意仓库推到首位建议。
Huntress的安全研究人员在2月9日发现了这个恶意软件,当时一名用户下载并运行了虚假安装程序。Huntress威胁分析师Jai Minton和Ryan Dowd在周三的博客中表示:"分析显示,该用户通过Bing搜索了'OpenClaw Windows'一词,AI建议直接链接到了一个新创建的恶意GitHub仓库openclaw-installer。"
该账户和仓库现已被删除。
不过,该仓库和账户存在一些可疑迹象。该账户于2025年9月加入GitHub,在官方OpenClaw仓库中开启一个问题推广另一个名为openclaw-trading-assistant的仓库之前,没有任何公开活动,该仓库属于molt-bot组织,后来被标记为垃圾信息。该仓库和组织现已被删除,研究人员表示其中很可能包含恶意软件。
此外,虚假安装程序的用户账户链接到一个不存在的X账户,并使用了另一个拥有约20万粉丝的X账户的图片。
Huntress分析了OpenClaw-Installer内部的代码,发现其大部分是合法的,取自Cloudflare项目moltworker。恶意软件隐藏在发布部分,名为OpenClaw_x64.exe,位于一个7-Zip压缩包内。
执行后,该文件会在终端设备上投放多个恶意软件,包括多个用Rust编写的加载器,旨在在内存中运行信息窃取程序。
其中一个二进制文件cloudvideo.exe是Vidar窃取程序,会收集Telegram和Steam用户详细信息,并检索动态C2信息。
安全研究人员认为,恶意仓库背后的攻击者使用了一种前所未见的打包器,名为stealth packer。两位分析师写道:"该样本中的许多调试消息也提供了关于stealth packer功能的线索,包括将恶意软件调用到内存中、添加防火墙规则、创建隐藏的幽灵计划任务,以及在运行解密有效载荷之前检查鼠标移动的潜在反虚拟机检查。"
其他恶意可执行文件包括名为serverdrive.exe的GhostSocks。GhostSocks是一种代理恶意软件,犯罪分子用它将受感染的机器变成住宅代理,用于路由恶意流量并使用窃取的凭证访问受感染账户。使用代理机器可以让犯罪分子在访问这些账户时绕过反欺诈检查,并通过受感染系统路由未来的攻击。
这个GhostSocks变种使用TLS进行连接。此外,正如Huntress团队在报告中详细说明的那样,它有两个主要辅助地址和四条嵌入式配置数据,因此请查看该安全公司的博客以了解这些指标和其他几个可能表明系统已被入侵的指标。
此外,在撰写博客时,团队还发现了另外三个用于分发恶意软件(可能是信息窃取程序)的组织和账户,其中一个看起来与原始的openclaw-installer一模一样。这个复制品是在原始仓库被删除后一天添加的。Huntress已将所有这些情况报告给GitHub。
值得注意的是,还有许多其他OpenClaw诈骗在流传,合法安装版本也存在重大安全风险,其市场充斥着恶意软件和泄露敏感凭证的智能体技能。所有这些都使OpenClaw成为信息窃取程序的主要目标。因此请注意安全,在隔离环境中运行AI智能体,限制它们可以访问的数据和系统,不要为它们分配特权凭证。
Q&A
Q1:OpenClaw虚假安装程序是如何传播的?
A:用户在Bing的AI搜索结果中搜索"OpenClaw Windows"时,会被引导至恶意GitHub仓库。攻击者将恶意软件托管在GitHub上,利用用户对该平台的信任,并通过Bing AI搜索结果将恶意仓库推到首位建议,从而实现大规模传播。
Q2:OpenClaw虚假安装程序会释放哪些恶意软件?
A:虚假安装程序会投放多种恶意软件,包括用Rust编写的加载器、Vidar信息窃取程序(收集Telegram和Steam用户信息)以及GhostSocks代理恶意软件(将受感染机器变成住宅代理用于路由恶意流量)。这些恶意软件使用了名为stealth packer的新型打包器来隐藏自身。
Q3:如何安全使用OpenClaw智能体?
A:应在隔离环境中运行AI智能体,严格限制它们可以访问的数据和系统范围,不要为智能体分配特权凭证。由于OpenClaw市场存在恶意软件和泄露凭证的智能体技能,用户需要格外谨慎,避免从不可信来源下载安装程序。
热门跟贴