OpenClaw作為一款能夠管理幾乎所有事務的AI智能體,本身就存在風險,而現在其虛假安裝程序正在造成嚴重破壞。用戶在Bing的AI搜索結果中搜索"OpenClaw Windows"時,會被引導至一個惡意的GitHub倉庫,該倉庫會向他們的電腦投放資訊竊取程序和GhostSocks惡意軟體。
這些惡意倉庫在2月2日至10日期間出現在GitHub上,再次證明了詐騙者如何快速利用熱門新技術,並利用其受歡迎程度來竊取憑證和其他敏感數據。
除了利用OpenClaw的熱度外,這起詐騙還有兩個關鍵成功因素。首先,惡意軟體託管在用戶信任的GitHub平台上。OpenClaw在GitHub上有數萬個分支倉庫,因此用戶看到虛假安裝程序時更容易相信這是合法代碼。此外,這個惡意倉庫還關聯到一個名為openclaw-installer的GitHub組織,這使其看起來更加可信。
其次,Bing AI搜索結果為其增添了可信度。僅僅將惡意軟體託管在GitHub上就足以污染搜索結果,並在用戶搜索"OpenClaw Windows"時將惡意倉庫推到首位建議。
Huntress的安全研究人員在2月9日發現了這個惡意軟體,當時一名用戶下載並運行了虛假安裝程序。Huntress威脅分析師Jai Minton和Ryan Dowd在周三的部落格中表示:"分析顯示,該用戶通過Bing搜索了'OpenClaw Windows'一詞,AI建議直接鏈接到了一個新創建的惡意GitHub倉庫openclaw-installer。"
該賬戶和倉庫現已被刪除。
不過,該倉庫和賬戶存在一些可疑跡象。該賬戶於2025年9月加入GitHub,在官方OpenClaw倉庫中開啟一個問題推廣另一個名為openclaw-trading-assistant的倉庫之前,沒有任何公開活動,該倉庫屬於molt-bot組織,後來被標記為垃圾資訊。該倉庫和組織現已被刪除,研究人員表示其中很可能包含惡意軟體。
此外,虛假安裝程序的用戶賬戶鏈接到一個不存在的X賬戶,並使用了另一個擁有約20萬粉絲的X賬戶的圖片。
Huntress分析了OpenClaw-Installer內部的代碼,發現其大部分是合法的,取自Cloudflare項目moltworker。惡意軟體隱藏在發布部分,名為OpenClaw_x64.exe,位於一個7-Zip壓縮包內。
執行後,該文件會在終端設備上投放多個惡意軟體,包括多個用Rust編寫的加載器,旨在在記憶體中運行資訊竊取程序。
其中一個二進制文件cloudvideo.exe是Vidar竊取程序,會收集Telegram和Steam用戶詳細資訊,並檢索動態C2資訊。
安全研究人員認為,惡意倉庫背後的攻擊者使用了一種前所未見的打包器,名為stealth packer。兩位分析師寫道:"該樣本中的許多調試消息也提供了關於stealth packer功能的線索,包括將惡意軟體調用到記憶體中、添加防火牆規則、創建隱藏的幽靈計劃任務,以及在運行解密有效載荷之前檢查鼠標移動的潛在反虛擬機檢查。"
其他惡意可執行文件包括名為serverdrive.exe的GhostSocks。GhostSocks是一種代理惡意軟體,犯罪分子用它將受感染的機器變成住宅代理,用於路由惡意流量並使用竊取的憑證訪問受感染賬戶。使用代理機器可以讓犯罪分子在訪問這些賬戶時繞過反欺詐檢查,並通過受感染系統路由未來的攻擊。
這個GhostSocks變種使用TLS進行連接。此外,正如Huntress團隊在報告中詳細說明的那樣,它有兩個主要輔助地址和四條嵌入式配置數據,因此請查看該安全公司的部落格以了解這些指標和其他幾個可能表明系統已被入侵的指標。
此外,在撰寫部落格時,團隊還發現了另外三個用於分發惡意軟體(可能是資訊竊取程序)的組織和賬戶,其中一個看起來與原始的openclaw-installer一模一樣。這個複製品是在原始倉庫被刪除後一天添加的。Huntress已將所有這些情況報告給GitHub。
值得注意的是,還有許多其他OpenClaw詐騙在流傳,合法安裝版本也存在重大安全風險,其市場充斥著惡意軟體和泄露敏感憑證的智能體技能。所有這些都使OpenClaw成為資訊竊取程序的主要目標。因此請注意安全,在隔離環境中運行AI智能體,限制它們可以訪問的數據和系統,不要為它們分配特權憑證。
Q&A
Q1:OpenClaw虛假安裝程序是如何傳播的?
A:用戶在Bing的AI搜索結果中搜索"OpenClaw Windows"時,會被引導至惡意GitHub倉庫。攻擊者將惡意軟體託管在GitHub上,利用用戶對該平台的信任,並通過Bing AI搜索結果將惡意倉庫推到首位建議,從而實現大規模傳播。
Q2:OpenClaw虛假安裝程序會釋放哪些惡意軟體?
A:虛假安裝程序會投放多種惡意軟體,包括用Rust編寫的加載器、Vidar資訊竊取程序(收集Telegram和Steam用戶資訊)以及GhostSocks代理惡意軟體(將受感染機器變成住宅代理用於路由惡意流量)。這些惡意軟體使用了名為stealth packer的新型打包器來隱藏自身。
Q3:如何安全使用OpenClaw智能體?
A:應在隔離環境中運行AI智能體,嚴格限制它們可以訪問的數據和系統範圍,不要為智能體分配特權憑證。由於OpenClaw市場存在惡意軟體和泄露憑證的智能體技能,用戶需要格外謹慎,避免從不可信來源下載安裝程序。






