La popularité croissante des outils basés sur l'IA attire l'attention des cybercriminels. Les nouvelles technologies, encore familières à de nombreux utilisateurs, permettent de générer de nouveaux scénarios de fraude. La dernière campagne découverte par des chercheurs en sécurité démontre la facilité avec laquelle les moteurs de recherche et les dépôts de code peuvent être exploités pour diffuser des logiciels malveillants. De faux programmes d'installation du projet OpenClaw étaient hébergés sur GitHub et apparaissaient dans les résultats de recherche générés par l'IA sur le moteur de recherche Bing de Microsoft. Les utilisateurs recherchant le programme d'installation de l'outil se voyaient proposer des liens vers des dépôts malveillants. Après le téléchargement des fichiers et l'exécution des commandes d'installation, l'ordinateur lançait un logiciel conçu pour voler des données et transformer l'appareil en un nœud proxy destiné à des attaques ultérieures.OpenClaw est un projet open source développé comme agent d'IA autonome capable d'effectuer diverses tâches. Cet outil agit comme un assistant personnel pour l'utilisateur et peut accéder aux fichiers locaux, aux courriels, à la messagerie instantanée et à certains services Internet. Ce niveau d'intégration confère à l'application des privilèges étendus au sein du système d'exploitation. Pour les cybercriminels, cela signifie qu'ils peuvent obtenir une quantité importante d'informations confidentielles s'ils prennent le contrôle de l'installation du programme. C’est pourquoi les instigateurs de la campagne ont commencé à publier des fichiers d’installation malveillants et des instructions d’installation déguisées en documents officiels du projet. La campagne a été découverte par les analystes de Huntress, une entreprise spécialisée dans la détection et la réponse aux incidents de sécurité. Les chercheurs ont constaté que les utilisateurs recherchant le programme d'installation d'OpenClaw obtenaient des résultats générés par le moteur de recherche IA de Bing. Dans certains cas, le lien recommandé menait directement à un dépôt contenant un programme d'installation malveillant. Les conclusions de Huntress indiquent que la simple publication des fichiers sur GitHub suffisait à les faire apparaître dans les résultats générés par le système de recherche basé sur l'IA. Le faux dépôt semblait légitime et les attaquants l'ont associé à une organisation nommée openclaw-installer. Cette structure aurait pu influencer l'évaluation de la crédibilité des algorithmes des moteurs de recherche.
Des comptes GitHub publiant des fichiers malveillants ont récemment fait leur apparition. Leurs auteurs ont tenté d'accroître leur crédibilité en copiant des extraits de code légitime du projet Moltworker de Cloudflare. Ces dépôts semblaient être des projets de développement actifs. Dans de nombreux cas, ils contenaient des instructions d'installation d'OpenClaw pour différents systèmes d'exploitation. Dans la section installation, les utilisateurs de macOS disposaient d'une commande bash à exécuter dans un terminal. Cette commande menait à un autre dépôt de l'organisation puppeteerrr, contenant des fichiers avec des scripts shell et des exécutables. L'analyse effectuée par Huntress a indiqué que l'un de ces fichiers était une variante du logiciel malveillant Atomic Stealer.
Sous Windows, les faux dépôts hébergeaient le fichier OpenClaw_x64.exe. Une fois lancé, le programme d'installation téléchargeait et exécutait plusieurs composants malveillants supplémentaires. Certains étaient des chargeurs écrits en Rust. Leur rôle était de lancer en mémoire des modules additionnels conçus pour dérober des données du système de l'utilisateur. L'un de ces composants était Vidar, un programme répandu dans la communauté cybercriminelle. Ce logiciel peut voler les identifiants, les cookies et les informations stockées dans les navigateurs web. Dans la campagne analysée, la communication avec les serveurs de commande et de contrôle s'effectuait via des comptes Telegram et Steam. L'étape suivante de l'infection consistait en l'installation du module GhostSocks. Ce logiciel transforme l'ordinateur infecté en un nœud proxy accessible à l'opérateur de l'attaque. Les appareils infectés peuvent servir à mener d'autres opérations de cybercriminalité. Les attaquants peuvent ainsi faire transiter le trafic réseau par l'ordinateur de la victime ou effectuer des activités en utilisant des identifiants de connexion volés. Cette approche rend difficile l'identification de la source réelle de l'attaque. Le trafic Internet provient d'une adresse IP appartenant à l'utilisateur infecté. Les chercheurs de Huntress ont déterminé que plusieurs comptes et dépôts diffusant de faux installateurs OpenClaw étaient utilisés dans le cadre d'une même campagne. Tous les projets identifiés ont été signalés aux administrateurs de GitHub. On ignore pour l'instant s'ils ont tous été supprimés du site.
Envoyer une nouvelle à un ami