
一月底正式推出的開源AI代理專案OpenClaw(原名Clawdbot,一度更名為Moltbot)爆紅,駭客也趁著這波熱潮,假借提供安裝程式的名義,企圖散布惡意程式。
威脅情報公司Huntress指出,有人在2月2日至10日,於GitHub儲存庫設置假的OpenClaw安裝程式的專案,一旦使用者下載這些專案提供的安裝程式並執行,電腦就會被植入竊資軟體(Infostealer),或是名為GhostSocks的惡意程式,駭客可藉此透過受害電腦路由網路流量,讓相關資安檢查機制誤以為是一般使用者,從而繞過多因素驗證(MFA)與反詐欺檢測機制。值得留意的是,這波攻擊並未針對特定產業或領域,而是同時針對想要取得OpenClaw的Windows及macOS用戶。Huntress強調,這波攻擊成功的主要原因,在於惡意軟體由GitHub代管,因此,微軟搜尋引擎Bing將這些惡意儲存庫顯示在搜尋結果最前面的項目。
這起事故的發現,是Huntress偵測到有用戶電腦遭到感染的跡象,該名用戶透過Bing搜尋關鍵字OpenClaw Windows,結果該搜尋引擎的AI助理引導到惡意GitHub儲存庫openclaw-installer,該名用戶下載了OpenClaw_x64.exe並執行,結果電腦被植入多種Rust編譯的惡意軟體載入工具,有部分已被電腦上部署的端點防護工具攔截。攻擊者透過惡意軟體載入工具試圖植入竊資軟體,其中一種是Vidar Stealer。
除了竊資軟體之外,攻擊鏈也會部署GhostSocks惡意程式,將受害電腦轉變為代理伺服器節點(proxy node)。駭客可利用這些節點轉送惡意流量或發動攻擊,使行為看起來像是來自一般使用者的常駐型網路,藉此降低被偵測或封鎖的機率。
攻擊者在惡意程式中使用名為Stealth Packer的打包工具來隱藏真正的惡意酬載,此打包工具在網路犯罪當中並不常見。該工具會將惡意程式注入記憶體執行、建立隱藏排程任務並修改防火牆規則,同時具備偵測是否處於虛擬機器進行檢測的功能(Anti-VM),以避免在資安分析環境被發現。
Huntress進行調查,發現攻擊者也鎖定macOS用戶打造類似的儲存庫,若是使用者依照指示操作,執行這些儲存庫提供的DMG檔案,電腦就會被植入竊資軟體Atomic Stealer(AMOS)。
熱門新聞
2026-03-06
2026-03-02
2026-03-02
2026-03-02
2026-03-04
2026-03-02
2026-03-03

