- Искусственный интеллект Bing продвигал поддельные репозитории OpenClaw на GitHub с вредоносным программным обеспечением.
- Злоумышленники распространяли через эти репозитории программы для кражи информации и прокси-серверы, маскируясь под официальные установщики.
- Исследователи безопасности Huntress и Oasis Security выявили деятельность мошенников и уязвимость в OpenClaw, которая была исправлена в феврале 2026 года.
Эксперты в области информационной безопасности обнаружили кампанию, во время которой поисковая система Bing с искусственным интеллектом рекомендовала пользователям вредоносные репозитории OpenClaw на платформе GitHub. Эти поддельные репозитории содержали установочные файлы, замаскированные под официальный клиент OpenClaw, а также инструкции для установки вредоносного программного обеспечения, направленного на кражу конфиденциальной информации.
OpenClaw — инструмент, который интегрируется с локальными файлами, электронной почтой, мессенджерами и онлайн-сервисами. Из-за широких возможностей программы злоумышленники воспользовались ее репутацией, чтобы распространять вредоносный код. Вредоносные репозитории были созданы недавно, однако злонамеренные авторы пытались повысить их доверие, копируя легитимный код из проекта Cloudflare moltworker. В результате Bing AI включал их в рекомендованный список установщиков OpenClaw для Windows и macOS.
Эксперты Huntress отметили, что репозитории содержали скрипты оболочки и исполняемые файлы, идентифицированные как malware Atomic Stealer. На платформах Windows пользователи могли загрузить заражённый файл OpenClaw_x64.exe, который разворачивал множество вредоносных исполняемых программ, включая загрузчики, работающие в оперативной памяти. Среди них выделяется Vidar stealer — программа для похищения данных, которая также взаимодействует с профилями Telegram и Steam для удалённого управления.
Другой важный компонент кампании — вредоносное ПО GhostSocks backconnect proxy. Это программное обеспечение превращает компьютеры жертв в прокси-серверы, позволяя злоумышленникам обходить системы безопасности, скрывать следы своих атак и использовать заражённые устройства для маршрутизации вредоноса.
Для минимизации риска заражения специалисты советуют пользоваться только официальными ресурсами проектов при скачивании программного обеспечения, например, непосредственно страницей OpenClaw на GitHub. Такая практика поможет избежать попадания под влияние недобросовестных репозиториев и подделок.
В дополнение к выявленной кампании злоумышленников, исследователи Oasis Security выявили критическую уязвимость в OpenClaw под названием ClawJacked. Эта уязвимость позволяла злонамеренным сайтам брать под контроль локальные экземпляры OpenClaw посредством WebSocket-интерфейса, который по умолчанию прослушивался на localhost. К счастью, данная проблема была оперативно устранена в версии OpenClaw 2026.2.26, выпущенной 26 февраля 2026 года.
Данный инцидент подчёркивает важность строгого контроля безопасности как для пользователей, так и для разработчиков, особенно в эпоху активного внедрения искусственного интеллекта в поиск и рекомендации программного обеспечения. Злоумышленники используют новые методы маскировки вредоносного ПО, делая акцент на доверии к официальным сервисам и автоматизации, что требует постоянного совершенствования методов защиты и осознанного подхода к установке программ.
