Instaladores falsificados do OpenClaw, hospedados em repositórios no GitHub e promovidos pelo recurso de busca aprimorada por IA do Microsoft Bing, levaram usuários a executar comandos que instalaram malwares para roubo de informações e criação de proxies maliciosos.
OpenClaw é um agente de IA open source que ganhou popularidade como assistente pessoal capaz de realizar tarefas automatizadas.
O software tem acesso a arquivos locais e pode se integrar a e-mails, aplicativos de mensagem e serviços online.
Por permitir amplo acesso ao sistema local, o OpenClaw chamou a atenção de cibercriminosos, que começaram a publicar “skills” maliciosas — arquivos de instrução — tanto no registro oficial da ferramenta quanto no GitHub.
Especialistas da empresa de managed detection and response Huntress identificaram, no mês passado, uma nova campanha que disseminava vários executáveis maliciosos disfarçados de instaladores do OpenClaw.
O objetivo era atacar usuários que buscavam instalar o programa.
De acordo com o relatório da Huntress, os criminosos criaram repositórios fraudulentos no GitHub simulando instaladores do OpenClaw.
Essas páginas foram recomendadas pela busca por IA do Bing para a versão Windows da ferramenta.
O link sugerido pelo Bing AI levava a um instalador falso do OpenClaw no GitHub, conforme evidenciado pelos pesquisadores.
Segundo a equipe da Huntress, “o simples fato de hospedar o malware no GitHub foi suficiente para contaminar os resultados da busca feita pela IA do Bing”.
Um dos repositórios falsos analisados aparentava ser legítimo à primeira vista, pois estava associado a uma organização no GitHub chamada openclaw-installer — fator que pode ter influenciado a recomendação da IA no Bing.
As contas usadas para criar esses repositórios eram recentes, mas tentavam parecer confiáveis ao copiar código legítimo do projeto moltworker, da Cloudflare.
Apesar disso, o repositório continha um guia de instalação para macOS que orientava o usuário a executar um comando bash no Terminal.
Esse comando acessava outra organização no GitHub, chamada puppeteerrr, e um repositório denominado dmg.
“A pasta continha vários arquivos que seguiam o padrão de script shell, junto a um executável Mach-O”, identificado pela Huntress como o malware Atomic Stealer.
Já para usuários Windows, os criminosos distribuíam o arquivo OpenClaw_x64.exe, que executava múltiplos arquivos maliciosos.
As soluções Windows Managed AV e Microsoft Defender for Endpoint usadas pelos clientes conseguiram colocar esses arquivos em quarentena.
A maior parte dos executáveis era composta por loaders de malware desenvolvidos em Rust, que executavam infostealers diretamente na memória.
Um dos malwares identificados foi o Vidar stealer, que conectava com perfis no Telegram e Steam para obter dados de comando e controle (C2).
Outro executável entregue dessa forma era o GhostSocks, um malware backconnect proxy que transforma o computador da vítima em um nó proxy.
Esse tipo de proxy permite que um atacante acesse contas utilizando credenciais roubadas, driblando checagens antifraude.
Além disso, proxies são usados para redirecionar tráfego malicioso ou ocultar rastros em ataques.
Durante a investigação, a Huntress identificou diversas contas e repositórios relacionados à mesma campanha, que visava infectar usuários em busca de instaladores legítimos do OpenClaw.
Todas as páginas maliciosas já foram reportadas ao GitHub, embora não esteja claro se foram removidas até o momento.
Para evitar riscos, o ideal é sempre acessar o repositório oficial do OpenClaw no GitHub ou os portais oficiais dos softwares que você utiliza, em vez de confiar em buscas genéricas na internet.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...