Злоумышленники используют ажиотаж вокруг OpenClaw, маскируя шпионское ПО под легитимные репозитории на GitHub

Stealer

Растущая популярность новых технологических платформ всегда привлекает внимание не только энтузиастов, но и киберпреступников, ищущих свежие способы для распространения вредоносного кода. Текущий всплеск интереса к платформе OpenClaw не стал исключением. Специалисты по угрозам зафиксировали кампанию, в которой злоумышленники искусно маскируют программы-шпионы под инструменты и расширения функциональности для OpenClaw, используя для их распространения один из ключевых ресурсов разработчиков - GitHub. Эта тактика направлена на обход базовых мер безопасности, поскольку пользователи склонны больше доверять контенту, размещённому на авторитетных площадках с открытым исходным кодом.

Описание

Атака построена на использовании фальшивых репозиториев, которые имитируют популярные проекты, связанные с OpenClaw. В частности, были обнаружены репозитории с названиями, схожими с легитимными, например, "awesome-openclaw-skills". Вместо обещанных полезных скриптов или плагинов, архивные файлы (ZIP), доступные для скачивания через такие репозитории, содержат вредоносные исполняемые файлы и скрипты. Ключевым элементом успеха этой кампании стал необычный метод повышения доверия к поддельным проектам. Вместо создания репозитория с нуля, злоумышленники используют механизм "форка" - копирования существующего популярного и доверенного репозитория на GitHub. Это позволяет фальшивке унаследовать историю коммитов и список контрибьюторов оригинального проекта, создавая видимость активного и легитимного сообщества вокруг клона.

После загрузки и запуска вредоносного архива на компьютере жертвы активируется сложный сценарий на языке Lua. Этот скрипт выполняет многоэтапный процесс сбора конфиденциальных данных. Вначале он проверяет сетевое соединение, обращаясь к доверенному домену, например, "microsoft.com", чтобы не вызвать подозрений у базовых средств защиты. Затем программа собирает системную информацию: уникальный идентификатор компьютера (MachineGuid) из реестра Windows, имя хоста, имя пользователя и детальную версию операционной системы. Важным этапом является определение географического местоположения и публичного IP-адреса жертвы через сторонний сервис "ip-api[.]com". Наиболее инвазивным действием является создание скриншота экрана пользователя, что потенциально позволяет злоумышленникам зафиксировать любую конфиденциальную информацию, от паролей до финансовых данных, отображаемых в момент работы.

Собранные данные шифруются и отправляются на управляющий сервер, принадлежащий атакующим. Анализ сетевой инфраструктуры, используемой в этой кампании, указывает на её связь с известной вредоносной нагрузкой под названием SmartLoader. Этот загрузчик печально известен своей модульной архитектурой и способностью доставлять на скомпрометированные системы более опасные угрозы, такие как мощные программы-похитители данных (stealer), например, Lumma Stealer. Таким образом, начальная атака с помощью Lua-скрипта может быть лишь первой стадией полномасштабного взлома, ведущего к полной утечке цифровой идентичности, банковских данных и корпоративных секретов.

Активность подобных вредоносных кампаний, использующих социальную инженерию на GitHub, отслеживается экспертами как минимум с 2024 года. Это указывает на устойчивый тренд, когда киберпреступники целенаправленно эксплуатируют доверие, сложившееся вокруг экосистемы открытого исходного кода. Пользователям, особенно разработчикам, стремящимся расширить функционал новых платформ вроде OpenClaw, необходимо проявлять повышенную бдительность. Следует критически оценивать репозитории, особенно новые, проверять историю аккаунтов создателей, анализировать, не является ли проект простым форком с минимальными, но подозрительными изменениями. Корпоративным командам безопасности рекомендуется внедрять процедуры проверки стороннего кода перед его использованием в рабочих процессах.

Специалисты QiAnXin Threat Intelligence Center сообщили, что обнаруженные образцы вредоносного программного обеспечения и индикаторы компрометации (IoC), такие как хэши файлов и IP-адреса командных серверов, уже внесены в базы угроз. Эта информация позволяет продуктам для защиты конечных точек и сетевым системам обнаружения вторжений (IDS) своевременно блокировать подобные атаки. Однако технические средства - лишь часть защиты. Основной риск исходит от человеческого фактора: неконтролируемое доверие к контенту из открытых источников без должной верификации. В условиях, когда границы между легитимными инструментами и вредоносными подделками становятся всё тоньше, культура безопасной работы с открытым кодом становится критически важным навыком для всего IT-сообщества.

Индикаторы компрометации

URLs

  • http://213.176.73.145/api/
  • http://213.176.73.162/api/
  • http://89.169.12.235/api/
  • https://raw.githubusercontent.com/challe09543211/clawdbot-docker/refs/heads/main/antimasque/clawdbot_docker_2.9.zip
  • https://raw.githubusercontent.com/natan89/awesome-openclaw-skills/main/transitionalness/openclaw-awesome-skills-1.6.zip

MD5

  • 04030b8bc36740bddd81744faaba58d3
  • 2023f00b8abc80b3b60fd556ab2a6672
  • 3cd87493759b8618782233153c5da73e
  • 888422ff5b733231eb715ce97eefaaf0
  • badd55e31c9135845807bbb2ee2ff72b
  • e482d9f2f0cdcd1b388e10c105f66502
Комментарии: 0