OpenClaw開發者落入GitHub釣魚攻擊陷阱,攻擊的目標是加密錢包

本文為機器翻譯
展示原文

OpenClaw 的病毒式傳播帶來了一個醜陋的新副作用:加密貨幣詐騙者現在利用這個人工智慧代理專案的名稱,發起網路釣魚活動,目標是開發者,目的是掏空他們的錢包。

安全平台 OX Security週三發布了一份報告,詳細介紹了針對OpenClaw 的活躍網路釣魚活動,威脅行為者創建虛假的 GitHub 帳戶,在攻擊者控制的存儲庫中打開問題線程,並標記數十名開發人員。

該騙局聲稱受害者贏得了價值 5,000 美元的 $CLAW 代幣,並將他們引導到一個與 openclaw.ai 幾乎完全相同的網站,只是增加了一個“連接你的錢包”按鈕,該按鈕旨在啟動錢包盜竊,報告稱。

在 OpenAI 執行長 Sam Altman 宣布 OpenClaw 創建者 Peter Steinberger 將領導其向個人 AI 代理的轉型,並將 OpenClaw 過渡到一個由基金會運營的開源專案幾週後,網路釣魚活動浮出水面

這種主流形像以及該框架與人工智慧領域最傑出人物之一的關聯,使其開發者社群成為越來越有吸引力的目標。

攻擊者在 GitHub 上發布 issue,告知開發者「感謝您在 GitHub 上的貢獻。我們分析了開發者的個人資料,並挑選了一些開發者來分配 OpenClaw 的資金。」 然後,他們會將受害者引導到一個虛假網站,該網站聲稱支持多種主流加密貨幣錢包。

OX Security 評估認為,攻擊者可能利用 GitHub 的星標功能來識別已為 OpenClaw 相關儲存庫加星標的用戶,從而使誘餌看起來更有針對性和可信度。

該平台的分析發現,竊取錢包的程式碼隱藏在一個名為「eleven.js」的高度混淆的 JavaScript 檔案中。

在對惡意軟體進行反混淆後,研究人員發現了一個內建的「核彈」功能,該功能會從瀏覽器的本地儲存中清除所有竊取錢包的數據,以阻礙取證分析。

該惡意軟體透過 PromptTx、Approved 和 Declined 等命令追蹤使用者操作,並將編碼資料(包括錢包位址、交易值和名稱)轉發回 C2 伺服器。

研究人員發現了一個他們認為屬於威脅行為者的加密錢包位址 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5,該位址用於接收被盜資金。

據 OX Security 稱,這些帳戶是上週創建的,並在上線幾小時內被刪除,目前尚未確認有受害者。

Decrypt已聯繫 Peter Steinberger 和 OX Security 徵求意見。

OpenClaw 是一個自架的 AI 代理框架,允許使用者運行與訊息應用程式、電子郵件、日曆和 shell 命令連接的持久機器人。上個月,OpenAI 收購了 OpenClaw,該框架在GitHub 上獲得了 323,000 個星標

這種高曝光度很快就吸引了不良行為者,OpenClaw 的創建者 Peter Steinberger 表示,加密貨幣垃圾郵件幾乎「每半小時」就會湧入 OpenClaw 的 Discord 伺服器,迫使其進行封禁, 最終Decrypt將其描述為「不間斷的coin推廣」之後,全面禁止了加密貨幣。

與基於聊天的 AI 工具不同,OpenClaw 代理具有持久性,可按計劃喚醒,在本地存儲內存,並自主執行多步驟任務。

OX Security 建議在所有環境中封鎖 token-claw[.]xyz 和 watery-compost[.]today,避免將加密錢包連接到新出現的或未經驗證的網站,並將任何在 GitHub 上推廣代幣贈送或空投的問題視為可疑,尤其是來自未知帳戶的問題。

平台警告稱,最近連接過錢包的用戶應立即撤銷授權。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
54
收藏
14
評論