Die IA in der Suchempfehlung öffnete die Tür zu Malware verkleidet als OpenClaw

Veröffentlicht 5 min de lectura 120 Lesen

Sicherheitsforscher warnten vor kurzem über eine Kampagne, die die Kombination von legitimen Repositories in GitHub und die IA-verstärkten Suchempfehlungen nutzte, um Malware an Benutzer zu liefern, die OpenClaw installieren möchten, ein Open Source IA-Agent, der als persönlicher Assistent mit Zugriff auf lokale Dateien und Dienste fungierte. Im Wesentlichen veröffentlichten die Angreifer falsche Installations- und Installationsanleitungen, die glaubwürdig schienen, und Bing mit verbesserten Suchfunktionen von IA empfahl ihnen, unvorhergesehene Benutzer.

Die Technik ist einfach und gefährlich: Erstellen Sie neue Repositories, die das Aussehen authentischer Projekte imitieren - in einigen Fällen sogar kopieren Fragmente von Code aus realen Projekten wie die Motworker aus Cloudflare Legitimität zu gewinnen - und auf ihnen Skripte oder ausführbare, die, wenn der Benutzer folgt die Anweisungen und Sticks Befehle in ihrem Terminal, herunterladen und ausführen bösartige Software. Die Analysten, die diese Kampagne entdeckten, weisen darauf hin, dass durch die Hosting der GitHub-Inhalte es genug war, dass die Google AI-Vorschlagsfunktion es als empfohlenes Ergebnis zeigt.

Die IA in der Suchempfehlung öffnete die Tür zu Malware verkleidet als OpenClaw
Bild generiert mit IA.

Das Risiko variiert je nach Plattform. In macOS, falsche Installateure angezeigt, um einen Bash-Befehl zu treffen, der beendete das Herunterladen von Dateien, die eine Mach-O binäre mit Skripten zugeordnet; ein ausführbar genannt OpenClaw _ x64.exe wurde in Windows verteilt, die zur Ausführung von mehreren bösartigen Binaries führte. Unter den ermittelten Nutzlasten waren Rust-geschriebene Ladegeräte, die Info-Staler im Speicher ausführen, zusätzlich zu einem Dieb, der als Vidar bekannt ist und eine Proxy-Typ Rückkehr Malware namens GhostSocks. Die erste stiehlt Anmeldeinformationen und Artefakte von Interesse (Cookies, Dateien mit Anmeldeinformationen, Anwendungsprofile wie Steam oder Telegram, die Kontrolldaten enthalten können), während die zweite verwandelt die engagierte Ausrüstung in Proxy-Knoten, die Angreifer verwenden können, um ihre Trail- oder evade Anti-Fraud-Systeme zu verstecken.

Die Tatsache, dass eine Suchmaschine einen Link empfiehlt, entspricht nicht einer Sicherheitsgarantie; Sprachmodelle und Re-Ranking-Systeme können Zeichen offensichtlicher Legitimität wie Organisationsnamen oder Präsenz in GitHub bevorzugen. In diesem Fall erstellten die Angreifer eine Organisation mit einem evocativen Namen (z.B. "openclaw-installer") und Repositories, die auf den ersten Blick authentisch schienen, was die Wahrscheinlichkeit erhöht, dass die IA sie als gültige Quellen herausstellen würde. Das Ergebnis ist eine gebrochene Vertrauenskette: der Benutzer vertraut dem Suchvorschlag und dem Aussehen von GitHub; der Angreifer vertraut darauf, dass Vertrauen, bösartigen Code auf der Opfermaschine laufen.

Managed Response und Anti-Malware-Teams erkannt und in den analysierten Fällen gelang es, Sicherheitslösungen für die Quarantäne der Dateien zu erhalten. Die Kampagne zeigt jedoch, wie Angreifer Social Engineering, öffentliche Plattformen und IA-getriebene Entdeckungsdynamik kombinieren, um ihren Angriffsradius zu erweitern. Darüber hinaus kompliziert die Verwendung von Techniken, die Code im Speicher ausführen, die traditionelle scheibenbasierte Erkennung.

Was können wir als praktische Lektionen zeichnen? Zuerst vermeiden Sie Schlagbefehle, die wir im Internet finden, ohne genau zu verstehen, was sie tun. Einfügen einer Zeile in das Terminal mit sudo oder mit Administrator-Berechtigungen entspricht dem Öffnen der Haustür zu einem unbekannten. Zweitens, immer Software aus offiziellen Quellen herunterladen: Im Fall von OpenClaw ist das offizielle Repository das Projekt in GitHub ( https: / / github.com / openclaw / openclaw) und es ist angebracht, diese Portale des Vertrauens zu markieren, anstatt von den Suchergebnissen zu einer Zeit. Drittens, überprüfen Sie Unterschriften und Verifikationsbeträge, wenn das Projekt sie bietet und, wenn Sie Zweifel, Kontrast zur Gemeinschaft (Mailinglisten, offiziellen Kanal, Dokumentation).

Es ist auch wichtig, technische Verteidigungen zu haben: moderne Endpoint-Lösungen, die Speicher inspizieren und schädliche Verhaltensweisen blockieren, automatische System- und Anwendungsupdates und Praktiken wie Laufeinrichtungen in isolierten Umgebungen (virtuelle Maschinen oder Container) wenn Software getestet wird, die nicht von einer 100% geprüften Quelle kommen. Wenn Sie eine Infektion vermuten, trennen Sie die Maschine vom Netzwerk, ändern Sie Passwörter von einem sauberen Gerät und überprüfen Sie Zugriff, sowie Scannen mit spezialisierten Werkzeugen oder professionelle Unterstützung.

Die Plattformen, auf denen die Dateien gehostet werden, haben auch eine Rolle: GitHub hat Mechanismen, um schädliche und politische Repositories zu berichten, um mit Code-Missbrauch umzugehen. Wenn Sie ein verdächtiges Repository finden, melden Sie es an GitHub mit seinen Support-Kanälen und an die Suchmaschine, die es gezeigt hat. GitHub erklärt, wie man Missbrauch meldet und Antwortteams und Sicherheitsplattformen veröffentlichen Kampagnenanalysen, um die Community zu informieren; zum Beispiel wurden die Ergebnisse dieser Kampagne von Erkennungs- und Antwortfirmen wie Huntres die die beteiligten Repositorien und Ausführbaren untersuchten.

Die IA in der Suchempfehlung öffnete die Tür zu Malware verkleidet als OpenClaw
Bild generiert mit IA.

Es sei auch daran erinnert, dass die von IA verbesserte Suchtechnologie nicht unfehlbar ist. Microsoft beispielsweise hat offen über die Möglichkeiten und Grenzen der Integration generativer Modelle in die Suche gesprochen ( Anzeigen von Bing anzeigen), aber diese Fähigkeiten können sowohl legitime Quellen als auch gut gebaute Schmierstoffe verstärken. Das menschliche Kriterium bleibt unabdingbar: vor dem Laufen etwas, Lesen, Verifizieren von Autoren, Überprüfen von Terminen und Überprüfung von Fragen oder Diskussionen im Repo.

Wenn Sie Geräte oder Netzwerke verwalten, zentralisieren Sie die Software-Installationsrichtlinie und bieten klare Anleitungen, damit Benutzer nicht improvisierte Befehle verwenden. Für einzelne Benutzer, überprüfen offizielle Seiten, aktivieren Sie den Schutz auf Browser- und Systemebene, und halten Backup off-line oder in Dienstleistungen, die Restaurierung im Falle von Engagement ermöglichen.

Kurz gesagt, die Kampagne gegen OpenClaw-Installateure ist eine Erinnerung daran, wie die Raffinesse von Angreifern nicht immer aus kryptischen Techniken, sondern aus der Nutzung von Vertrauen in öffentliche Plattformen und automatische Empfehlungen kommt. Die beste Verteidigung kombiniert digitale Hygiene, richtige Quellenverifikation und Sicherheitswerkzeuge. Für mehr Kontext zur betroffenen Werkzeug- und technischen Forschung siehe das offizielle OpenClaw-Repository in GitHub ( Offenkralle / Offenkralle), die Hauptseite der Forscher, die die Analyse veröffentlicht haben ( Huntres) und GitHubs Dokumentation über die Meldung von bösartigen Inhalten ( Missbrauch melden in GitHub)

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.