微软必应(Bing)的 AI 增强搜索功能近日被曝存在安全漏洞。据报道,黑客正利用必应 AI 的搜索推荐机制,向寻找特定 AI 工具的用户推送托管在 GitHub 上的虚假 OpenClaw 安装程序。

OpenClaw 本是一款广受欢迎的开源 AI 智能体,由于其具备访问本地文件、集成邮件及各类在线服务的高级权限,被黑客视为窃取敏感信息的“绝佳跳板”。安全公司 Huntress 的研究人员发现,黑客通过伪造 GitHub 组织、抄袭真实项目源码等手段,成功骗过了必应 AI 的算法,使其在搜索结果中获得了靠前的推荐权重。

针对不同系统的用户,黑客制定了差异化的“投毒”方案:

  • macOS 用户:虚假页面会引导用户在终端执行恶意脚本,进而触发下载名为 Atomic Stealer 的窃密软件。

  • Windows 用户:分发名为“OpenClaw_x64.exe”的伪造文件,在内存中静默运行 Vidar 窃密程序以盗取账号数据,并植入 GhostSocks 木马将电脑变为黑客的代理节点。

研究人员指出,这种“搜索污染”目前主要出现在必应平台,暂未发现谷歌搜索受到类似影响。专家提醒,开发者在获取高权限 AI 工具时,应务必认准官方渠道,避免通过搜索推荐直接运行不明脚本。

划重点

  • 🚨 AI 推荐位沦陷:黑客通过在 GitHub 伪造项目并刷取权重,诱导必应 AI 错误推荐恶意安装包。

  • 🕵️ 高权限陷阱:利用 OpenClaw 本身的系统访问权限,黑客可轻易获取用户敏感数据并控制终端。

  • 🛠️ 跨平台精准打击:针对 Mac 和 Windows 用户部署了不同的窃密程序,具有极强的针对性和隐蔽性。