OpenClaw 开发者在针对加密钱包的 GitHub 钓鱼攻击中被诱骗

Decrypt

简要概述

  • 攻击者利用假冒的GitHub账户标记开发者,声称他们已赢得价值5000美元的$CLAW代币,并引导他们访问一个克隆的OpenClaw网站。
  • OX Security表示,该钓鱼页面使用了大量混淆的JavaScript和一个独立的C2服务器,以抽取连接的钱包并隐藏活动。
  • 这些账户是在上周创建的,并在上线数小时内被删除,目前尚无确认的受害者。

OpenClaw的病毒式崛起带来了一个令人不快的新副作用:加密货币诈骗者现在利用该AI代理项目的名义,针对开发者发起钓鱼攻击,意在抽取他们的钱包。
安全平台OX Security于周三发布了一份报告,详细介绍了针对OpenClaw的活跃钓鱼活动,威胁者创建了假冒的GitHub账户,在攻击者控制的仓库中开启问题线程,并标记了数十名开发者。
该骗局声称收件人已赢得价值5000美元的$CLAW代币,并引导他们访问一个几乎与openclaw.ai相同的网站,唯一不同的是:一个“连接你的钱包”按钮,旨在启动钱包盗窃,报告中指出。


该钓鱼活动在OpenAI CEO Sam Altman宣布OpenClaw的创建者Peter Steinberger将领导其个人AI代理的推广、OpenClaw转变为由基金会运营的开源项目数周后浮出水面。
这一主流曝光和该框架与AI领域最知名的名字之一的关联,使其开发者社区成为日益具有吸引力的目标。
威胁者在GitHub上发布问题,告诉开发者:“感谢你在GitHub上的贡献。我们分析了你的资料,选择开发者获得OpenClaw的分配。”然后将受害者引导到一个支持多个主要加密钱包的假网站。

OX Security评估认为,攻击者可能利用GitHub的星标功能,识别标记了OpenClaw相关仓库的用户,从而使诱饵看起来更具针对性和可信度。
平台分析发现,窃取钱包的代码隐藏在一个名为“eleven.js”的高度混淆的JavaScript文件中。
在解密恶意软件后,研究人员识别出一个内置的“nuke”函数,可以清除浏览器本地存储中的所有钱包窃取数据,以阻碍取证分析。
该恶意软件通过PromptTx、Approved和Declined等命令追踪用户操作,传回编码数据,包括钱包地址、交易金额和名称,发送到C2服务器。
研究人员还识别出一个疑似属于威胁者的加密钱包地址:0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5,用于接收被盗资金。
据OX Security称,这些账户是在上周创建的,并在上线数小时内被删除,目前尚无确认的受害者。

_Decrypt_已联系Peter Steinberger和OX Security寻求评论。
OpenClaw的加密货币吸引问题
OpenClaw是一个自托管的AI代理框架,允许用户运行持续的机器人,连接到消息应用、电子邮件、日历和Shell命令,去年被OpenAI收购后,GitHub星标数迅速达到32.3万。

这一曝光很快吸引了不良行为者,OpenClaw的创建者Peter Steinberger表示,几乎“每半小时”就有一次加密垃圾邮件涌入OpenClaw的Discord,迫使其封禁,最终在他向_Decrypt_描述的“不断的币促销”后,实施了全面禁止。
与基于聊天的AI工具不同,OpenClaw代理持续存在,按计划唤醒,存储本地记忆,并自主执行多步骤任务。
OX Security建议在所有环境中屏蔽token-claw[.]xyz和watery-compost[.]today,避免将加密钱包连接到新出现或未经验证的网站,并将任何推广代币赠送或空投的GitHub问题视为可疑,尤其是来自未知账户的。
平台警告,近期连接过钱包的用户应立即撤销授权。

查看原文
免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论