Rosnąca popularność narzędzi opartych na sztucznej inteligencji przyciąga uwagę cyberprzestępców. Nowe technologie, z którymi duża część użytkowników dopiero się zapoznaje, pozwalają na generowanie nowych scenariuszy oszustw.
Najnowsza kampania wykryta przez badaczy bezpieczeństwa pokazuje, jak łatwo można wykorzystać wyszukiwarki i repozytoria kodu do dystrybucji złośliwego oprogramowania. Fałszywe instalatory projektu OpenClaw były przechowywane w serwisie GitHub i pojawiały się w wynikach wyszukiwania generowanych przez AI w wyszukiwarce Microsoft Bing.
Użytkownicy poszukujący instalatora narzędzia otrzymywali sugestie prowadzące do złośliwych repozytoriów. Po pobraniu plików i wykonaniu poleceń instalacyjnych na komputerze uruchamiało się oprogramowanie przeznaczone do kradzieży danych oraz przekształcania urządzenia w węzeł proxy wykorzystywany w kolejnych atakach.
Eksperci ds. bezpieczeństwa zalecają pobieranie oprogramowania wyłącznie z oficjalnych repozytoriów projektów oraz zapisywanie sprawdzonych adresów stron w zakładkach przeglądarki.
Popularność OpenClaw przyciąga cyberprzestępców
OpenClaw to projekt open source rozwijany jako autonomiczny agent AI zdolny do wykonywania różnego rodzaju zadań. Narzędzie działa jako osobisty asystent użytkownika i może uzyskiwać dostęp do plików lokalnych, poczty elektronicznej, komunikatorów oraz wybranych usług internetowych.
Taki poziom integracji sprawia, że aplikacja posiada szerokie uprawnienia w systemie operacyjnym. Dla cyberprzestępców oznacza to możliwość zdobycia dużej ilości poufnych informacji w przypadku przejęcia kontroli nad instalacją programu.
Z tego powodu osoby stojące za kampanią zaczęły publikować złośliwe pliki instalacyjne oraz instrukcje instalacji podszywające się pod oficjalne materiały projektu.
Wyszukiwarka Bing AI polecała złośliwe repozytoria
Kampanię wykryli analitycy firmy Huntress zajmującej się zarządzanym wykrywaniem i reagowaniem na incydenty bezpieczeństwa. Badacze zauważyli, że użytkownicy szukający instalatora OpenClaw trafiali na wyniki generowane przez moduł AI wyszukiwarki Bing.
W niektórych przypadkach rekomendowany link prowadził bezpośrednio do repozytorium zawierającego złośliwy instalator. Materiały opublikowane przez Huntress wskazują, że wystarczyło opublikować pliki w serwisie GitHub, aby pojawiły się w odpowiedziach generowanych przez system wyszukiwania wspomagany sztuczną inteligencją.
Fałszywe repozytorium wyglądało na wiarygodne, a atakujący powiązali je z organizacją o nazwie openclaw-installer. Taka struktura mogła wpłynąć na ocenę wiarygodności przez algorytmy wyszukiwarki.
Fałszywe repozytoria budowały wiarygodność
Konta GitHub publikujące złośliwe pliki powstały niedawno. Ich autorzy próbowali zwiększyć wiarygodność poprzez kopiowanie fragmentów prawdziwego kodu z projektu Cloudflare moltworker rozwijanego przez firmę Cloudflare.
Tak przygotowane repozytoria wyglądały na aktywne projekty programistyczne. W wielu przypadkach zawierały instrukcje instalacji OpenClaw przeznaczone dla różnych systemów operacyjnych. W sekcji instalacyjnej użytkownicy systemu macOS otrzymywali polecenie bash do uruchomienia w terminalu. Komenda prowadziła do kolejnego repozytorium w organizacji puppeteerrr, gdzie znajdowały się pliki zawierające skrypty powłoki oraz pliki wykonywalne.
Analiza przeprowadzona przez Huntress wskazała, że jeden z tych plików był wariantem złośliwego oprogramowania Atomic Stealer.
Automatyczne rekomendacje generowane przez algorytmy mogą kierować użytkowników do niezweryfikowanych źródeł.
Malware dla Windows i macOS
W przypadku systemu Windows fałszywe repozytoria udostępniały plik OpenClaw_x64.exe. Po jego uruchomieniu instalator pobierał i wykonywał kilka dodatkowych komponentów złośliwego oprogramowania. Część z nich stanowiły programy ładujące napisane w języku Rust. Ich zadaniem było uruchamianie w pamięci kolejnych modułów przeznaczonych do kradzieży danych z systemu użytkownika. Jednym z takich komponentów był popularny w środowisku cyberprzestępczym program Vidar. Oprogramowanie to potrafi wykradać dane uwierzytelniające, pliki cookie oraz informacje zapisane w przeglądarkach internetowych. W analizowanej kampanii komunikacja z serwerami kontrolnymi odbywała się przy użyciu kont w serwisach Telegram i Steam.
Kolejnym elementem infekcji był moduł GhostSocks. Oprogramowanie przekształca zainfekowany komputer w węzeł proxy dostępny dla operatora ataku.
Komputery ofiar jako infrastruktura dla kolejnych ataków
Zainfekowane urządzenia mogą być wykorzystywane do prowadzenia dalszych operacji cyberprzestępczych. Atakujący uzyskują możliwość kierowania ruchu sieciowego przez komputer ofiary lub prowadzenia działań z wykorzystaniem skradzionych danych logowania.
Takie podejście utrudnia identyfikację rzeczywistego źródła ataku. Ruch internetowy pochodzi z adresu IP należącego do zainfekowanego użytkownika.
Badacze Huntress ustalili, że w tej samej kampanii wykorzystywano wiele kont i repozytoriów publikujących fałszywe instalatory OpenClaw. Wszystkie zidentyfikowane projekty zostały zgłoszone administratorom platformy GitHub. Nie wiadomo jeszcze, czy wszystkie zostały usunięte z serwisu.
Spodobało Ci się? Podziel się ze znajomymi!
Pokaż / Dodaj komentarze do:
AI Microsoftu poleca malware. Instalatory kradły dane użytkowników