OpenClaw è diventato molto popolare nelle ultime settimane. Sono quindi aumentati gli attacchi informatici da parte dei cybercriminali. Quello più recente, individuato dagli esperti di Huntress, viene “supportato” da Bing. La funzionalità di ricerca AI del servizio Microsoft (simile a AI Mode di Google) promuoveva repository di GitHub con falsi installer di OpenClaw.
Infostealer per Windows e macOS
OpenClaw è un agente AI open source che viene eseguito localmente sul computer con ampi permessi per svolgere diversi compiti in autonomia. Può leggere e scrivere file, eseguire comandi shell, interagire con app di chat, email, calendari e servizi cloud. In pratica può accedere a molti dati sensibili.
Tra il 2 e il 10 febbraio, ignoti cybercriminali hanno creato alcuni repository su GitHub per ospitare falsi installer di OpenClaw per Windows (fortunatamente sono stati già rimossi). Quando un utente cercava “openclaw windows“, la ricerca AI di Bing forniva le istruzioni per l’installazione con un link ai file eseguibili su GitHub.
Gli installer copiavano ed eseguivano tre file sul computer. Uno di essi era Vidar, noto infostealer che raccoglie numerosi dati e li invia al server controllato dai cybercriminali. Il secondo era un loader che caricava PureLogs Stealer in memoria. Il terzo era GhostSocks, un malware che trasforma il computer in proxy, usato dai cybercriminali per nascondere il traffico e quindi evitare la rilevazione quando viene effettuato l’accesso agli account con le credenziali rubate dagli infostealer.
Nei repository (tutti eliminati) c’erano anche le istruzioni per installare OpenClaw su macOS. In questo caso veniva installato Atomic Stealer. Gli utenti non devono scaricare file da fonti sconosciute. Il repository ufficiale di OpenClaw è questo. Meglio aggiungerlo nei segnalibri, invece di fare una ricerca che potrebbe fornire risultati pericolosi.