Bing AI продвигал поддельный репозиторий OpenClaw на GitHub с вредоносным ПО

3 мин
Bing AI продвигал поддельный репозиторий OpenClaw на GitHub с вредоносным ПО

Функция поиска с ИИ Microsoft Bing продвигала поддельные установщики OpenClaw в репозиториях GitHub. Кроме того, пользователей инструктировали запускать команды, которые развёртывали вредоносные программы для кражи информации и прокси-серверы.

Важно отметить, что OpenClaw имеет доступ к локальным файлам и может интегрироваться с электронной почтой, мессенджерами и онлайн-сервисами. Благодаря этому злоумышленники увидели функция собирать конфиденциальную информацию, публикуя вредоносные файлы инструкций в официальном реестре инструмента и на GitHub.

Исследователи из компании Huntress обнаружили новую кампанию, которая распространяла много исполняемых файлов для загрузчиков вредоносных программ и программ для кражи информации среди пользователей, желающих инсталлировать OpenClaw.

Согласно заявлению исследователей, злоумышленник создал вредоносные репозитории GitHub, выдавая себя за установщики OpenClaw. Bing рекомендовал их в результатах поиска, созданных с помощью ИИ, для версии инструмента для Windows. Исследователи утверждают, что «просто хостинг вредоносного ПО на GitHub было достаточно, чтобы исказить результаты поиска Bing AI».

Поддельный репозиторий OpenClaw на первый взгляд выглядел легитимным, поскольку злоумышленник связал его с организацией GitHub под названием openclaw-installer. Это равным образом могло повлиять на рекомендации Bing AI.

Учётные записи GitHub, публикующие эти репозитории, были созданы недавно, но пытались повысить свою легитимность, копируя реальный исходник из проекта Cloudflare moltworker. ОТем не менее репозиторий предоставлял руководство по установке OpenClaw на macOS, инструктируя пользователя вставить команду bash в терминал, которая вела к репозиторию с именем dmg. 

«Репозиторий содержал ряд файлов, объединённых общей темой: скрипт оболочки в паре с исполняемым файлом Mach-O», — объяснили в Huntress. Его идентифицировали как вредоносное ПО Atomic Stealer. 

В случае с пользователями Windows злоумышленник использовал поддельные репозитории для распространения OpenClaw_x64.exe, который развёртывал множество вредоносных исполняемых файлов. По данным Huntress, решения Windows Managed AV и Managed Defender for Endpoint поместили файлы на компьютере клиента в карантин, что и привело к их анализу. Большинство исполняемых файлов представляли собой загрузчики вредоносного ПО на основе Rust, которые запускали программы для кражи информации в памяти. Одной из полезных нагрузок был Vidar stealer, который связывался с профилями пользователей Telegram и Steam для получения данных управления и контроля (C2).

Другой исполняемый файл Windows, распространяемый итак, — это вредоносное ПО GhostSocks backconnect proxy, предназначенное для преобразования компьютеров пользователей в прокси-узел.

Злоумышленник может применять эту систему для доступа к учётным записям с украденными с компьютера данными, тем самым обходя проверки на мошенничество. Хакеры также используют прокси-узлы для маршрутизации вредоносного трафика или для сокрытия своих следов в атаках.

В процессе расследования Huntress выявила множество учётных записей и репозиториев, используемых в одной и той же кампании, которая распространяла вредоносное ПО среди пользователей, ищущих установщики OpenClaw.

Пользователям рекомендуется добавлять в закладки официальные порталы используемого программного обеспечения, а не искать каждый раз информацию в интернете.

Между тем исследователи безопасности Oasis Security обнаружили в OpenClaw серьёзную уязвимость ClawJacked, которая позволяла вредоносному веб-сайту незаметно взламывать локально работающий экземпляр и захватывать над ним контроль. Уязвимость вызвана тем, что сервис шлюза OpenClaw по умолчанию привязывается к localhost и предоставляет оболочку WebSocket. Её устранили 26 февраля в версии 2026.2.26.

Читают сейчас

Тим Кук покинет пост генерального директора Apple, а его место займёт Джон Тернус

3 часа назад

Тим Кук покинет пост генерального директора Apple, а его место займёт Джон Тернус

Пресс-служба Apple сообщила, что Тим Кук покидает пост генерального директора компании. Его заменит Джон Тернус — старший вице-президент по компьютерной инженерии, курирующий разработку Mac, iPad, Air

Тим Кук покидает пост Apple. Свежий глава — «отец» Apple Silicon Джон Тернус

3 часа назад

Тим Кук покидает пост Apple. Свежий глава — «отец» Apple Silicon Джон Тернус

Apple в начальный раз за 15 лет меняет генерального директора: с 1 сентября 2026 года компанию возглавит Джон Тернус, старший вице-президент по аппаратной инженерии, а Тим Кук перейдет на пост исполни

Для Mac на базе Intel последней поддерживаемой ОС станет macOS 26 Tahoe

4 часа назад

Для Mac на базе Intel последней поддерживаемой ОС станет macOS 26 Tahoe

На конференции WWDC 2025 организация Apple сообщила, что macOS 26 Tahoe — это последняя версия macOS, которую будут поддерживать компьютеры Mac на базе процессоров Intel. Ознакомиться далее

DJI выпустила Power 1000 Mini — компактную зарядную станцию на 1 кВт·ч

6 часов назад

DJI выпустила Power 1000 Mini — компактную зарядную станцию на 1 кВт·ч

DJI выпустила компактную 1-киловаттную зарядную станцию Power 1000 Mini. Устройство позиционируется в качестве решения для загородных поездок, резервного питания дома и выездных съёмок. В начале года

Canonical объявила кодовое имя Ubuntu 26.10 — Stonking Stingray (Ошеломляющий Скат)

6 часов назад

Canonical объявила кодовое имя Ubuntu 26.10 — Stonking Stingray (Ошеломляющий Скат)

20 апреля 2026 года Canonical объявила кодовое имя Ubuntu 26.10 на базе ядра Linux 7.2, а также с GNOME 51 и поддержкой до июля 2027 года. Инициатива получил название Stonking Stingray (Ошеломляющий С