15 часов назад
Bing AI продвигал поддельный репозиторий OpenClaw на GitHub с вредоносным ПО
Функция поиска с ИИ Microsoft Bing продвигала поддельные установщики OpenClaw в репозиториях GitHub. Кроме того, пользователей инструктировали запускать команды, которые развёртывали вредоносные программы для кражи информации и прокси-серверы.
Важно отметить, что OpenClaw имеет доступ к локальным файлам и может интегрироваться с электронной почтой, мессенджерами и онлайн-сервисами. Благодаря этому злоумышленники увидели функция собирать конфиденциальную информацию, публикуя вредоносные файлы инструкций в официальном реестре инструмента и на GitHub.
Исследователи из компании Huntress обнаружили новую кампанию, которая распространяла много исполняемых файлов для загрузчиков вредоносных программ и программ для кражи информации среди пользователей, желающих инсталлировать OpenClaw.
Согласно заявлению исследователей, злоумышленник создал вредоносные репозитории GitHub, выдавая себя за установщики OpenClaw. Bing рекомендовал их в результатах поиска, созданных с помощью ИИ, для версии инструмента для Windows. Исследователи утверждают, что «просто хостинг вредоносного ПО на GitHub было достаточно, чтобы исказить результаты поиска Bing AI».
Поддельный репозиторий OpenClaw на первый взгляд выглядел легитимным, поскольку злоумышленник связал его с организацией GitHub под названием openclaw-installer. Это равным образом могло повлиять на рекомендации Bing AI.
Учётные записи GitHub, публикующие эти репозитории, были созданы недавно, но пытались повысить свою легитимность, копируя реальный исходник из проекта Cloudflare moltworker. ОТем не менее репозиторий предоставлял руководство по установке OpenClaw на macOS, инструктируя пользователя вставить команду bash в терминал, которая вела к репозиторию с именем dmg.
«Репозиторий содержал ряд файлов, объединённых общей темой: скрипт оболочки в паре с исполняемым файлом Mach-O», — объяснили в Huntress. Его идентифицировали как вредоносное ПО Atomic Stealer.
В случае с пользователями Windows злоумышленник использовал поддельные репозитории для распространения OpenClaw_x64.exe, который развёртывал множество вредоносных исполняемых файлов. По данным Huntress, решения Windows Managed AV и Managed Defender for Endpoint поместили файлы на компьютере клиента в карантин, что и привело к их анализу. Большинство исполняемых файлов представляли собой загрузчики вредоносного ПО на основе Rust, которые запускали программы для кражи информации в памяти. Одной из полезных нагрузок был Vidar stealer, который связывался с профилями пользователей Telegram и Steam для получения данных управления и контроля (C2).
Другой исполняемый файл Windows, распространяемый итак, — это вредоносное ПО GhostSocks backconnect proxy, предназначенное для преобразования компьютеров пользователей в прокси-узел.
Злоумышленник может применять эту систему для доступа к учётным записям с украденными с компьютера данными, тем самым обходя проверки на мошенничество. Хакеры также используют прокси-узлы для маршрутизации вредоносного трафика или для сокрытия своих следов в атаках.
В процессе расследования Huntress выявила множество учётных записей и репозиториев, используемых в одной и той же кампании, которая распространяла вредоносное ПО среди пользователей, ищущих установщики OpenClaw.
Пользователям рекомендуется добавлять в закладки официальные порталы используемого программного обеспечения, а не искать каждый раз информацию в интернете.
Между тем исследователи безопасности Oasis Security обнаружили в OpenClaw серьёзную уязвимость ClawJacked, которая позволяла вредоносному веб-сайту незаметно взламывать локально работающий экземпляр и захватывать над ним контроль. Уязвимость вызвана тем, что сервис шлюза OpenClaw по умолчанию привязывается к localhost и предоставляет оболочку WebSocket. Её устранили 26 февраля в версии 2026.2.26.
Читают сейчас

2 часа назад
Как Claude Opus 4.6 понял, что его тестируют и взломал ответы к бенчмарку
Anthropic опубликовала отчет о необычном поведении Claude Opus 4.6 во время прохождения BrowseComp — бенчмарка OpenAI, который проверяет способность моделей находить труднодоступную информацию в сети.

3 часа назад
OpenAI выпустила ИИ-агента для поиска уязвимостей — он уже нашел баги в OpenSSH, GnuTLS и Chromium
OpenAI запустила Codex Security — ИИ-агента для поиска уязвимостей в коде. За время закрытой беты, которая шла с прошлого года под кодовым названием Aardvark, агент просканировал более 1,2 млн коммито

6 часов назад
Крупнейшая провинция Китая планирует перестроить промышленность с помощью ИИ
Власти китайской провинции Гуандун, крупнейшего экономического региона страны, объявили о планах масштабного внедрения искусственного интеллекта в промышленность и ключевые отрасли экономики. Об этом

7 часов назад
Запущен инициатива по сохранению файлов игрового архива Myrient, дедлайн до 31 марта
26 февраля 2026 года было объявлено о закрытии одного из крупнейших собраний цифровых копий игр Myrient. Чтобы сохранить цифровое наследие, запущен инициатива Minerva Archive. Сотни энтузиастов качают

7 часов назад
OpenAI встроила ChatGPT в Excel и подключила к нему информация Bloomberg, Moody's и S&P
OpenAI официально представила новую модель GPT-5.4 и специализированный аддон ChatGPT для Excel, предназначенный для глубокой автоматизации офисной работы. ИСредство позволяет строить сложные финансов