事件摘要

2026年2月,恶意GitHub存储库冒充OpenClaw安装程序,分发信息窃取型恶意软件,广泛针对普通用户。该存储库使用名为Stealth Packer的新型打包器,成功绕过安全检测,导致用户下载并运行恶意软件。此次攻击还涉及GhostSocks恶意软件,允许黑客通过受害者系统路由流量,绕过反欺诈检测。攻击者利用Bing AI搜索结果进行投毒,使得恶意存储库成为搜索推荐,导致用户误下载。Huntress团队及时发现并报告该恶意存储库,GitHub迅速关闭相关内容,防止进一步扩散。

事件概况

事件时间:2026-02
目标国家:罗马尼亚
事件类型:数据泄露事件 网络钓鱼事件
目标行业:--
事件影响:数据泄露 系统瘫痪
目标机构:--
情报来源:weixin.qq.com
黑客组织:--

关键结论

事件背景

2026年2月,多个用户在GitHub上下载了冒充OpenClaw安装程序的恶意软件,导致信息窃取型恶意软件的传播。这些恶意程序通过搜索引擎Bing AI的推荐链接被广泛传播,影响了普通用户,尤其是那些试图安装OpenClaw的用户。此次事件的成功与恶意软件在GitHub上的托管以及其在搜索结果中的高排名密切相关。

攻击概要

攻击者利用了GitHub上的恶意存储库,分发了搭载新型信息窃取型恶意软件的安装程序。这些恶意软件包括Stealth Packer和GhostSocks。Stealth Packer是一种新型打包器,能够将恶意软件注入内存并绕过安全检测。GhostSocks则是一个回连代理,允许黑客通过受害者的系统进行流量路由。攻击者还使用了名为Atomic MacOS Stealer (AMOS)的变体,针对macOS用户进行攻击。恶意软件的样本包括cloudvideo.exe、svc_service.exe和serverdrive.exe等,具有低检测率,且使用了Rust编写的加载器。

事件影响

此次攻击的主要原因是恶意软件托管在GitHub上,并通过搜索引擎的推荐链接进行传播,导致大量用户下载并运行了这些恶意程序。事件影响了普通用户的系统安全,导致信息泄露和潜在的财务损失。攻击者利用了用户对新技术的信任,成功实施了信息窃取。

应对措施

针对该安全事件,Huntress团队迅速响应,识别并隔离了受感染的系统,并向GitHub报告了相关恶意存储库和账户。GitHub在接到报告后迅速采取行动,关闭了相关的恶意存储库。此外,建议用户提高安全意识,识别潜在的恶意安装包,以防止类似事件的再次发生。

攻击技战术

病毒木马(2)

71d0048b616770a7aecfdefd11f778a7baeeeff8009fab11a26c2b380de4fc0b.png

攻击手法(7)

0b4dd3e8c98218b43c3066c76f0fb186a992f8ae6fccfb219fbb01dc71af04f3.jpg

威胁防范

处置建议(8)

379d435b0f751fa58bb59a5229195cf527987f31f8e05c5454cc82c1582ceb0e.png


威胁指标IOC:

URL

URL引擎检出

扫描结果

https://94.228.161.88:443

0 / 12

未知

https://147.45.197.92:443

1 / 12

未知

SHA256

多引擎检出

扫描结果

e13d9304f7ebdab13f6cb6fae3dff3a007c87fed59b0e06ebad3ecfebf18b9fd

9 / 28

恶意