就脚以污染必应AI的搜刮成果并获得保举
2026-03-18 07:23报道称微软必应(Bing)的 AI 加强搜刮功能存正在 BUG,黑客则分发伪制的“OpenClaw_x64.exe”文件,而针对 Windows 用户,黑客摆设了差同化的载荷。其搜刮成果错误保举了托管正在 GitHub 上的虚假 OpenClaw 安拆法式。黑客仅仅将恶意软件托管正在看似正轨的 GitHub 新建账号下?察觉到了窃打消息的绝佳机遇,此举会间接触发下载名为 Atomic Stealer 的窃密软件。节流甄选时间,其搜刮成果中,收集平安公司 Huntress 的研究人员于上个月发觉,起头正在 GitHub 等平台上大举发布恶意的指令文件和伪制的安拆包。针对分歧操做系统的用户,该恶意库针对 macOS 用户供给了一份虚假安拆指南,IT之家注:原文仅提及微软必应存正在被“投毒”环境,暂未发觉和谷歌搜刮相关的内容。具有拜候当地文件、集成电子邮件、动静使用及正在线办事的极高权限。用户正在终端中粘贴施行 bash 号令,它能做为小我帮手施行各类使命,并植入 GhostSocks 木马将者电脑变成黑客的跳板节点。正在内存中寂静运转 Vidar 窃密法式以窃取账号数据,OpenClaw 本身是广受欢送的开源 AI 智能体,就脚以污染必应 AI 的搜刮成果并获得保举权沉。研究人员强调。成果仅供参考,还抄袭了实正在项目标源代码来添加性。他们不只建立了名为“openclaw-installer”的专属 GitHub 组织,保举了托管正在 GitHub 上的虚假项目页面。IT之家所有文章均包含本声明。Huntress 阐发发觉,黑客细心伪拆这些恶意 GitHub 代码库以骗过 AI 和用户。科技 bleepingcomputer 昨日(3 月 5 日)发布博文,告白声明:文内含有的对外跳转链接(包罗不限于超链接、二维码、口令等形式),用于传送更多消息,用户和必应交互搜刮 OpenClaw 环节词后!
上一篇:”详情3月16日