L'IV dans la recommandation de recherche a ouvert la porte aux logiciels malveillants déguisés en OpenClaw

Publié 6 min de lectura 123 lecture

Les chercheurs en sécurité ont récemment mis en garde contre une campagne qui exploitait la combinaison de dépôts légitimes dans GitHub et les recommandations de recherche améliorées de l'IA pour livrer des logiciels malveillants aux utilisateurs cherchant à installer OpenClaw, un agent IA open source conçu pour agir comme un assistant personnel avec accès aux fichiers et services locaux. Essentiellement, les attaquants ont publié de faux installateurs et guides d'installation qui semblaient crédibles, et Bing avec des fonctions de recherche améliorées par IA les a recommandés aux utilisateurs non prévenus.

La technique est simple et dangereuse: créer de nouveaux dépôts qui imitent l'apparence de projets authentiques - dans certains cas même copier des fragments de code de projets réels tels que le Multworker de Cloudflare de gagner en légitimité - et de placer sur eux des scripts ou des exécutables qui, lorsque l'utilisateur suit les instructions et colle des commandes dans leur terminal, télécharger et exécuter des logiciels malveillants. Les analystes qui ont détecté cette campagne soulignent qu'en hébergeant simplement le contenu GitHub, il suffisait que la fonction de suggestion Google AI le montre comme un résultat recommandé.

L'IV dans la recommandation de recherche a ouvert la porte aux logiciels malveillants déguisés en OpenClaw
Image générée avec IA.

Le risque varie selon la plateforme. Dans macOS, les installateurs false ont indiqué frapper une commande Bash qui a fini par télécharger des fichiers contenant un binaire Mach-O associé à des scripts; un exécutable appelé OpenClaw _ x64.exe a été distribué dans Windows qui a conduit à l'exécution de plusieurs binaires malveillants. Parmi les charges utiles identifiées étaient les chargeuses écrites Rust exécutant des info-stealers en mémoire, en plus d'un voleur connu sous le nom de Vidar et un malware de retour de type proxy appelé GhostSocks. Le premier vole des lettres de créances et des objets d'intérêt (cookies, fichiers avec des lettres de créances, profils d'applications comme Steam ou Telegram qui peuvent contenir des données de contrôle), tandis que le second transforme l'équipement engagé en nœuds mandataires que les attaquants peuvent utiliser pour cacher leur trace ou échapper aux systèmes antifraude.

Le fait qu'un moteur de recherche recommande un lien ne constitue pas une garantie de sécurité; les modèles de langue et les systèmes de reclassification peuvent favoriser des signes de légitimité apparente tels que les noms d'organisation ou la présence à GitHub. Dans ce cas, les agresseurs ont créé une organisation avec un nom évocateur (p. ex., « Openclaw-installer ») et des dépôts qui, à première vue, semblaient authentiques, ce qui a accru la probabilité que l'IV les indique comme des sources valides. Le résultat est une chaîne de confiance brisée: l'utilisateur fait confiance à la suggestion de recherche et à l'apparence de GitHub; l'agresseur fait confiance à cette confiance pour lancer un code malveillant sur la machine victime.

Les équipes d'intervention et d'anti-malware gérées ont détecté et, dans les cas analysés, ont réussi à obtenir des solutions de sécurité pour mettre en quarantaine les fichiers. Cependant, la campagne illustre comment les attaquants combinent l'ingénierie sociale, les plates-formes publiques et la dynamique de découverte pilotée par l'IA pour élargir leur rayon d'attaque. En outre, l'utilisation de techniques qui utilisent le code en mémoire complique la détection traditionnelle sur disque.

Que pouvons - nous tirer comme leçons pratiques? Premièrement, évitez de frapper les commandes que nous trouvons sur le web sans comprendre exactement ce qu'elles font. Coller une ligne dans le terminal avec sudo ou avec les permissions de l'administrateur est équivalent à ouvrir la porte de la maison à un inconnu. Deuxièmement, toujours télécharger des logiciels à partir de sources officielles: dans le cas d'OpenClaw, le dépôt officiel est celui qui garde le projet dans GitHub ( https: / / github.com / openclaw / openclaw) et il convient de marquer ces portails de confiance plutôt que de dépendre des résultats de recherche à la fois. Troisièmement, vérifiez les signatures et les montants de vérification lorsque le projet les offre et, si vous doutez, contrastez avec la communauté (listes d'envoi, canal officiel, documentation).

Il est également important d'avoir des défenses techniques : des solutions modernes qui inspectent la mémoire et bloquent les comportements malveillants, des mises à jour automatiques du système et de l'application, et des pratiques telles que des installations de fonctionnement dans des environnements isolés (machines virtuelles ou conteneurs) si des logiciels sont testés qui ne proviennent pas d'une source vérifiée à 100%. Si vous soupçonnez une infection, déconnectez la machine du réseau, changez les mots de passe d'un appareil propre et vérifiez l'accès, ainsi que la numérisation avec des outils spécialisés ou en utilisant un support professionnel.

Les plateformes où les fichiers sont hébergés ont également un rôle: GitHub a des mécanismes pour signaler les dépôts malveillants et politiques pour traiter l'abus de code. Si vous trouvez un dépôt suspect, signalez-le à GitHub en utilisant ses canaux de support et à la plateforme de recherche qui l'a montré. GitHub explique comment signaler les abus les équipes d'intervention et les plates-formes de sécurité publient des analyses de campagne pour alerter la communauté; par exemple, les résultats de cette campagne ont été diffusés par des entreprises de détection et d'intervention telles que Chasseur qui ont examiné les dépôts et les exécutables concernés.

L'IV dans la recommandation de recherche a ouvert la porte aux logiciels malveillants déguisés en OpenClaw
Image générée avec IA.

Il convient également de rappeler que la technologie de recherche améliorée par l'IV n'est pas infaillible. Microsoft, par exemple, a parlé ouvertement des possibilités et des limites d'intégrer des modèles génériques dans la recherche ( voir annonce de Bing), mais ces capacités peuvent amplifier à la fois les sources légitimes et les leurres bien construits. Le critère humain reste essentiel: avant de lancer quelque chose, lire, vérifier les auteurs, vérifier les dates et passer en revue les questions ou les discussions dans le rapport.

Si vous gérez des équipements ou des réseaux, centralisez la politique d'installation du logiciel et fournissez des guides clairs afin que les utilisateurs n'utilisent pas de commandes improvisées. Pour chaque utilisateur, vérifiez les pages officielles, activez la protection au niveau du navigateur et du système, et gardez la sauvegarde hors ligne ou dans les services qui permettent la restauration en cas d'engagement.

En bref, la campagne contre les installateurs OpenClaw est un rappel de la façon dont la sophistication des attaquants ne vient pas toujours des techniques cryptographiques, mais de l'exploitation de la confiance dans les plateformes publiques et les recommandations automatiques. La meilleure défense combine hygiène numérique, vérification de source appropriée et outils de sécurité. Pour plus de contexte sur l'outil affecté et la recherche technique, voir le dépôt officiel OpenClaw dans GitHub ( griffe ouverte / griffe ouverte), la page principale des chercheurs qui ont publié l'analyse ( Chasseur) et la documentation de GitHub sur la façon de signaler des contenus malveillants ( signaler un abus dans GitHub).

Couverture

Autres

Plus de nouvelles sur le même sujet.