Bing AI promoted fake OpenClaw GitHub repo pushing info-stealing malware
Mis à jour :
Le danger des résultats Bing AI : des logiciels malveillants déguisés en OpenClaw
Des attaquants exploitent les algorithmes de recommandation de Bing AI pour propager des logiciels malveillants sous couvert de l’outil d’IA open-source OpenClaw. En créant de faux dépôts GitHub crédibles — utilisant parfois du code légitime emprunté à d’autres projets — les pirates trompent les utilisateurs et le moteur de recherche lui-même.
Points clés :
- Propagation : Les résultats de recherche de Bing AI recommandent des liens vers des dépôts GitHub frauduleux se faisant passer pour des installateurs officiels.
- Cibles : Les utilisateurs de Windows et de macOS sont visés par des méthodes d’infection spécifiques.
- Charges utiles :
- macOS : Utilisation d’Atomic Stealer via des commandes Bash malveillantes.
- Windows : Déploiement de chargeurs de logiciels malveillants en Rust, du voleur d’informations Vidar Stealer et du malware de proxy GhostSocks, qui transforme les machines compromises en nœuds de relais pour masquer le trafic illicite.
- Vulnérabilités : L’incident ne repose pas sur une faille logicielle classique (CVE), mais sur une vulnérabilité de « confiance » des systèmes d’IA générative, capables d’indexer et de promouvoir aveuglément des contenus malveillants hébergés sur des plateformes légitimes comme GitHub.
Recommandations :
- Vérification des sources : Ne téléchargez jamais de logiciels via des liens suggérés par des moteurs de recherche ou des outils d’IA sans vérifier l’URL officielle.
- Favoris : Enregistrez les portails de téléchargement officiels des outils que vous utilisez régulièrement pour éviter de passer par des recherches web à chaque fois.
- Prudence avec les commandes : Ne copiez et ne collez jamais de commandes Bash ou PowerShell provenant de dépôts GitHub inconnus ou non vérifiés.
- Sécurité des terminaux : Maintenez vos solutions antivirus (EDR/XDR) à jour pour détecter les comportements suspects en mémoire et les connexions vers des serveurs de commande et contrôle (C2).
