Sicherheitsforscher warnten vor kurzem über eine Kampagne, die die Kombination von legitimen Repositories in GitHub und die IA-verstärkten Suchempfehlungen nutzte, um Malware an Benutzer zu liefern, die OpenClaw installieren möchten, ein Open Source IA-Agent, der als persönlicher Assistent mit Zugriff auf lokale Dateien und Dienste fungierte. Im Wesentlichen veröffentlichten die Angreifer falsche Installations- und Installationsanleitungen, die glaubwürdig schienen, und Bing mit verbesserten Suchfunktionen von IA empfahl ihnen, unvorhergesehene Benutzer.
Die Technik ist einfach und gefährlich: Erstellen Sie neue Repositories, die das Aussehen authentischer Projekte imitieren - in einigen Fällen sogar kopieren Fragmente von Code aus realen Projekten wie die Motworker aus Cloudflare Legitimität zu gewinnen - und auf ihnen Skripte oder ausführbare, die, wenn der Benutzer folgt die Anweisungen und Sticks Befehle in ihrem Terminal, herunterladen und ausführen bösartige Software. Die Analysten, die diese Kampagne entdeckten, weisen darauf hin, dass durch die Hosting der GitHub-Inhalte es genug war, dass die Google AI-Vorschlagsfunktion es als empfohlenes Ergebnis zeigt.

Das Risiko variiert je nach Plattform. In macOS, falsche Installateure angezeigt, um einen Bash-Befehl zu treffen, der beendete das Herunterladen von Dateien, die eine Mach-O binäre mit Skripten zugeordnet; ein ausführbar genannt OpenClaw _ x64.exe wurde in Windows verteilt, die zur Ausführung von mehreren bösartigen Binaries führte. Unter den ermittelten Nutzlasten waren Rust-geschriebene Ladegeräte, die Info-Staler im Speicher ausführen, zusätzlich zu einem Dieb, der als Vidar bekannt ist und eine Proxy-Typ Rückkehr Malware namens GhostSocks. Die erste stiehlt Anmeldeinformationen und Artefakte von Interesse (Cookies, Dateien mit Anmeldeinformationen, Anwendungsprofile wie Steam oder Telegram, die Kontrolldaten enthalten können), während die zweite verwandelt die engagierte Ausrüstung in Proxy-Knoten, die Angreifer verwenden können, um ihre Trail- oder evade Anti-Fraud-Systeme zu verstecken.
Die Tatsache, dass eine Suchmaschine einen Link empfiehlt, entspricht nicht einer Sicherheitsgarantie; Sprachmodelle und Re-Ranking-Systeme können Zeichen offensichtlicher Legitimität wie Organisationsnamen oder Präsenz in GitHub bevorzugen. In diesem Fall erstellten die Angreifer eine Organisation mit einem evocativen Namen (z.B. "openclaw-installer") und Repositories, die auf den ersten Blick authentisch schienen, was die Wahrscheinlichkeit erhöht, dass die IA sie als gültige Quellen herausstellen würde. Das Ergebnis ist eine gebrochene Vertrauenskette: der Benutzer vertraut dem Suchvorschlag und dem Aussehen von GitHub; der Angreifer vertraut darauf, dass Vertrauen, bösartigen Code auf der Opfermaschine laufen.
Managed Response und Anti-Malware-Teams erkannt und in den analysierten Fällen gelang es, Sicherheitslösungen für die Quarantäne der Dateien zu erhalten. Die Kampagne zeigt jedoch, wie Angreifer Social Engineering, öffentliche Plattformen und IA-getriebene Entdeckungsdynamik kombinieren, um ihren Angriffsradius zu erweitern. Darüber hinaus kompliziert die Verwendung von Techniken, die Code im Speicher ausführen, die traditionelle scheibenbasierte Erkennung.
Was können wir als praktische Lektionen zeichnen? Zuerst vermeiden Sie Schlagbefehle, die wir im Internet finden, ohne genau zu verstehen, was sie tun. Einfügen einer Zeile in das Terminal mit sudo oder mit Administrator-Berechtigungen entspricht dem Öffnen der Haustür zu einem unbekannten. Zweitens, immer Software aus offiziellen Quellen herunterladen: Im Fall von OpenClaw ist das offizielle Repository das Projekt in GitHub ( https: / / github.com / openclaw / openclaw) und es ist angebracht, diese Portale des Vertrauens zu markieren, anstatt von den Suchergebnissen zu einer Zeit. Drittens, überprüfen Sie Unterschriften und Verifikationsbeträge, wenn das Projekt sie bietet und, wenn Sie Zweifel, Kontrast zur Gemeinschaft (Mailinglisten, offiziellen Kanal, Dokumentation).
Es ist auch wichtig, technische Verteidigungen zu haben: moderne Endpoint-Lösungen, die Speicher inspizieren und schädliche Verhaltensweisen blockieren, automatische System- und Anwendungsupdates und Praktiken wie Laufeinrichtungen in isolierten Umgebungen (virtuelle Maschinen oder Container) wenn Software getestet wird, die nicht von einer 100% geprüften Quelle kommen. Wenn Sie eine Infektion vermuten, trennen Sie die Maschine vom Netzwerk, ändern Sie Passwörter von einem sauberen Gerät und überprüfen Sie Zugriff, sowie Scannen mit spezialisierten Werkzeugen oder professionelle Unterstützung.
Die Plattformen, auf denen die Dateien gehostet werden, haben auch eine Rolle: GitHub hat Mechanismen, um schädliche und politische Repositories zu berichten, um mit Code-Missbrauch umzugehen. Wenn Sie ein verdächtiges Repository finden, melden Sie es an GitHub mit seinen Support-Kanälen und an die Suchmaschine, die es gezeigt hat. GitHub erklärt, wie man Missbrauch meldet und Antwortteams und Sicherheitsplattformen veröffentlichen Kampagnenanalysen, um die Community zu informieren; zum Beispiel wurden die Ergebnisse dieser Kampagne von Erkennungs- und Antwortfirmen wie Huntres die die beteiligten Repositorien und Ausführbaren untersuchten.

Es sei auch daran erinnert, dass die von IA verbesserte Suchtechnologie nicht unfehlbar ist. Microsoft beispielsweise hat offen über die Möglichkeiten und Grenzen der Integration generativer Modelle in die Suche gesprochen ( Anzeigen von Bing anzeigen), aber diese Fähigkeiten können sowohl legitime Quellen als auch gut gebaute Schmierstoffe verstärken. Das menschliche Kriterium bleibt unabdingbar: vor dem Laufen etwas, Lesen, Verifizieren von Autoren, Überprüfen von Terminen und Überprüfung von Fragen oder Diskussionen im Repo.
Wenn Sie Geräte oder Netzwerke verwalten, zentralisieren Sie die Software-Installationsrichtlinie und bieten klare Anleitungen, damit Benutzer nicht improvisierte Befehle verwenden. Für einzelne Benutzer, überprüfen offizielle Seiten, aktivieren Sie den Schutz auf Browser- und Systemebene, und halten Backup off-line oder in Dienstleistungen, die Restaurierung im Falle von Engagement ermöglichen.
Kurz gesagt, die Kampagne gegen OpenClaw-Installateure ist eine Erinnerung daran, wie die Raffinesse von Angreifern nicht immer aus kryptischen Techniken, sondern aus der Nutzung von Vertrauen in öffentliche Plattformen und automatische Empfehlungen kommt. Die beste Verteidigung kombiniert digitale Hygiene, richtige Quellenverifikation und Sicherheitswerkzeuge. Für mehr Kontext zur betroffenen Werkzeug- und technischen Forschung siehe das offizielle OpenClaw-Repository in GitHub ( Offenkralle / Offenkralle), die Hauptseite der Forscher, die die Analyse veröffentlicht haben ( Huntres) und GitHubs Dokumentation über die Meldung von bösartigen Inhalten ( Missbrauch melden in GitHub)
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...