一个伪装成开源AI助手的恶意软件正在大规模收割加密货币钱包。Netskope Threat Labs的研究人员发现,攻击者用虚假OpenClaw安装包做诱饵,专门针对超过250个浏览器扩展下手,包括MetaMask、Phantom、Coinbase等主流钱包,以及Bitwarden、LastPass、1Password等密码管理器。
攻击链条设计得相当精细。钓鱼网站openclaw-installer.com在2026年3月9日注册,访客下载的OpenClaw_x64.7z压缩包内藏着一个130MB的Rust可执行文件。这个体积是刻意为之——既能绕过杀毒软件的文件大小检测阈值,又能突破自动化沙箱的上传限制。
研究人员将这波攻击命名为"Hologram",这是该行动的第二代版本,技术复杂度显著提升。恶意程序甚至不掩饰自己的身份,清单文件直接写明"Decoy entity generator for tactical misdirection"(战术误导用的诱饵实体生成器)。
执行后的反检测机制层层递进:先扫描BIOS字符串、软件库和硬件特征,判断是否在虚拟机或沙箱环境中;再通过检测鼠标移动确认是真实用户操作——自动化沙箱不会动鼠标,程序就保持静默。两项检查通过后,它才会关闭Windows Defender、开放防火墙端口,并下载六个功能模块。
目标清单的部署方式暴露了攻击者的长期运营思路。250个扩展名单位于攻击者控制的Azure DevOps组织远程仓库中,而非硬编码在程序里。这意味着目标列表可以随时更新、静默扩容,无需重新编译恶意软件就能避开新的检测规则。此外,程序还会直接访问文件系统中的Ledger Live数据,形成双通道窃取。
六个第二阶段模块分工明确:采集硬件指纹评估目标价值、建立持久化反向连接、利用名为clroxide的Rust组件在内存中加载隐藏的.NET程序集——这种技术此前未见公开记录。所有模块加载成功后,攻击者的私人Telegram频道会收到确认通知。
该行动至少从2026年2月就开始活跃。开源项目的信任红利、加密货币资产的高变现效率、云托管的目标清单带来的灵活迭代,三者叠加构成了这套攻击模型的底层逻辑。
热门跟贴