威脅情資

【 OIS-CTI 情資發送 OIS-CTI-2026-03-002】- 【 資安警訊 】- 駭客濫用搜尋引擎與 GitHub,假借 OpenClaw 安裝程式散布竊資軟體與代理伺服器惡意程式

發布編號:OIS-CTI-2026-03-002

情資來源: iThome、Huntress

事件類型:惡意軟體散布、供應鏈/搜尋結果劫持、竊資軟體 (Infostealer)


內容說明

資安業者 Huntress 發布預警,駭客近期鎖定爆紅的開源 AI 代理專案 OpenClaw(原名 Clawdbot / Moltbot),透過在 GitHub 建立虛假儲存庫並利用搜尋引擎最佳化(SEO)手段,誘騙使用者下載安裝惡意程式。

此攻擊行動同時針對 WindowsmacOS 用戶。當使用者透過 Bing 等搜尋引擎尋找「OpenClaw Windows」時,搜尋引擎的 AI 助理可能誤導使用者前往惡意的 GitHub 頁面(如 openclaw-installer)。受害者一旦下載並執行偽造的安裝程式(如 OpenClaw_x64.exe.dmg 檔案),將面臨以下威脅:

  • 植入竊資軟體: Windows 用戶會感染 Vidar Stealer,macOS 用戶則會感染 AMOS (Atomic Stealer),藉此竊取瀏覽器帳密、加密貨幣錢包及系統資訊。

  • 建立代理伺服器節點(GhostSocks): 駭客會植入名為 GhostSocks 的惡意程式,將受害電腦變成常駐代理伺服器。駭客可藉此中繼惡意流量,繞過多因素驗證(MFA)與反詐欺檢測。

  • 規避偵測技術: 惡意程式使用 Stealth Packer 打包工具,具備記憶體注入(In-memory execution)與 Anti-VM(反虛擬機檢測) 功能,能有效避開傳統資安分析環境。


影響平台

  • Windows 系統: 執行來源不明之 OpenClaw 執行檔。

  • macOS 系統: 執行來自非官方 GitHub 儲存庫之 DMG 檔案。

建議措施


  • 認明官方來源: 下載開源軟體前,務必確認 GitHub 儲存庫的星數、建立時間及貢獻者資訊。請僅從專案官方標示的 Release 頁面下載。

  • 謹慎對待搜尋建議: 搜尋引擎 AI 助理提供的連結仍可能包含惡意結果,點擊前應仔細檢查網址網域是否異常。

  • 加強端點防護: 確保 EDR/AV 工具具備行為偵測功能,監控異常的網路代理行為、排程任務建立或防火牆規則變更。

  • 落實權限控管: 避免以管理員權限執行來源未知的安裝程式,並針對 macOS 用戶宣導避免繞過 Gatekeeper 安裝未經簽署的應用程式。


參考連結


https://www.ithome.com.tw/news/174244

https://www.huntress.com/blog/fake-openclaw-installers-distribute-infostealers