微軟必應(Bing)的 AI 增強搜索功能近日被曝存在安全漏洞。據報道,黑客正利用必應 AI 的搜索推薦機制,向尋找特定 AI 工具的用戶推送託管在 GitHub 上的虛假 OpenClaw 安裝程序。

OpenClaw 本是一款廣受歡迎的開源 AI 智能體,由於其具備訪問本地文件、集成郵件及各類在線服務的高級權限,被黑客視爲竊取敏感信息的“絕佳跳板”。安全公司 Huntress 的研究人員發現,黑客通過僞造 GitHub 組織、抄襲真實項目源碼等手段,成功騙過了必應 AI 的算法,使其在搜索結果中獲得了靠前的推薦權重。

針對不同系統的用戶,黑客制定了差異化的“投毒”方案:

  • macOS 用戶:虛假頁面會引導用戶在終端執行惡意腳本,進而觸發下載名爲 Atomic Stealer 的竊密軟件。

  • Windows 用戶:分發名爲“OpenClaw_x64.exe”的僞造文件,在內存中靜默運行 Vidar 竊密程序以盜取賬號數據,並植入 GhostSocks 木馬將電腦變爲黑客的代理節點。

研究人員指出,這種“搜索污染”目前主要出現在必應平臺,暫未發現谷歌搜索受到類似影響。專家提醒,開發者在獲取高權限 AI 工具時,應務必認準官方渠道,避免通過搜索推薦直接運行不明腳本。

劃重點

  • 🚨 AI 推薦位淪陷:黑客通過在 GitHub 僞造項目並刷取權重,誘導必應 AI 錯誤推薦惡意安裝包。

  • 🕵️ 高權限陷阱:利用 OpenClaw 本身的系統訪問權限,黑客可輕易獲取用戶敏感數據並控制終端。

  • 🛠️ 跨平臺精準打擊:針對 Mac 和 Windows 用戶部署了不同的竊密程序,具有極強的針對性和隱蔽性。