OpenClaw开发者落入GitHub钓鱼攻击陷阱,攻击的目标是加密钱包

本文为机器翻译
展示原文

OpenClaw 的病毒式传播带来了一个丑陋的新副作用:加密货币诈骗者现在利用这个人工智慧代理专案的名称,发起网路钓鱼活动,目标是开发者,目的是掏空他们的钱包。

安全平台 OX Security周三发布了一份报告,详细介绍了针对OpenClaw 的活跃网路钓鱼活动,威胁行为者创建虚假的 GitHub 帐户,在攻击者控制的存储库中打开问题线程,并标记数十名开发人员。

该骗局声称受害者赢得了价值 5,000 美元的 $CLAW 代币,并将他们引导到一个与 openclaw.ai 几乎完全相同的网站,只是增加了一个“连接你的钱包”按钮,该按钮旨在启动钱包盗窃,报告称。

在 OpenAI 执行长 Sam Altman 宣布 OpenClaw 创建者 Peter Steinberger 将领导其向个人 AI 代理的转型,并将 OpenClaw 过渡到一个由基金会运营的开源专案几周后,网路钓鱼活动浮出水面

这种主流形像以及该框架与人工智慧领域最杰出人物之一的关联,使其开发者社群成为越来越有吸引力的目标。

攻击者在 GitHub 上发布 issue,告知开发者「感谢您在 GitHub 上的贡献。我们分析了开发者的个人资料,并挑选了一些开发者来分配 OpenClaw 的资金。」 然后,他们会将受害者引导到一个虚假网站,该网站声称支持多种主流加密货币钱包。

OX Security 评估认为,攻击者可能利用 GitHub 的星标功能来识别已为 OpenClaw 相关储存库加星标的用户,从而使诱饵看起来更有针对性和可信度。

该平台的分析发现,窃取钱包的程式码隐藏在一个名为「eleven.js」的高度混淆的 JavaScript 档案中。

在对恶意软体进行反混淆后,研究人员发现了一个内建的「核弹」功能,该功能会从浏览器的本地储存中清除所有窃取钱包的数据,以阻碍取证分析。

该恶意软体透过 PromptTx、Approved 和 Declined 等命令追踪使用者操作,并将编码资料(包括钱包位址、交易值和名称)转发回 C2 伺服器。

研究人员发现了一个他们认为属于威胁行为者的加密钱包位址 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5,该位址用于接收被盗资金。

据 OX Security 称,这些帐户是上周创建的,并在上线几小时内被删除,目前尚未确认有受害者。

Decrypt已联系 Peter Steinberger 和 OX Security 征求意见。

OpenClaw 是一个自架的 AI 代理框架,允许使用者运行与讯息应用程式、电子邮件、日历和 shell 命令连接的持久机器人。上个月,OpenAI 收购了 OpenClaw,该框架在GitHub 上获得了 323,000 个星标

这种高曝光度很快就吸引了不良行为者,OpenClaw 的创建者 Peter Steinberger 表示,加密货币垃圾邮件几乎「每半小时」就会涌入 OpenClaw 的 Discord 伺服器,迫使其进行封禁, 最终Decrypt将其描述为「不间断的coin推广」之后,全面禁止了加密货币。

与基于聊天的 AI 工具不同,OpenClaw 代理具有持久性,可按计划唤醒,在本地存储内存,并自主执行多步骤任务。

OX Security 建议在所有环境中封锁 token-claw[.]xyz 和 watery-compost[.]today,避免将加密钱包连接到新出现的或未经验证的网站,并将任何在 GitHub 上推广代币赠送或空投的问题视为可疑,尤其是来自未知帐户的问题。

平台警告称,最近连接过钱包的用户应立即撤销授权。

来源
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
54
收藏
14
评论