悪意のあるOpenClaw戦略がユーザーを手動でのパスワード入力に誘導し、AMOS感染を可能にする

概要

悪意のあるOpenClawの戦略は、ユーザーを手動でパスワードを入力させるように仕向け、新しいAtomic (AMOS) Stealerの感染チェーンを可能にしています。この新たな攻撃では、AIエージェントワークフローがソーシャルエンジニアリングチャネルとして悪用されています。

背景

TrendAI™リサーチは、Atomic (AMOS) Stealerの進化を追跡し、macOSソフトウェアの「クラック版」から洗練されたサプライチェーン攻撃への変遷を確認しています。この最新の波では、脅威アクターがSKILL.mdファイル内に悪意のある指示を隠し、AIエージェントを信頼できる仲介者として利用します。

感染フロー

攻撃は、OpenClawCLIの依存関係を持つと偽装されたSKILL.mdファイルから始まります。このファイルは、悪意のあるスクリプトをダウンロードし実行するようエージェントに指示します。

感染チェーン

  • 初期段階: SKILL.mdファイルがOpenClawCLIの依存関係を宣言し、偽装された配布サイトからダウンロードするようエージェントに指示。
  • 中間段階: OpenClawはBase64エンコードされたシェルコマンドを取得し、curlを使用して遠隔スクリプトをダウンロードおよび実行します。
  • 最終段階: ユーザーにパスワード入力を要求する偽のダイアログボックスが表示され、AMOS Stealerはユーザーの資格情報と機密データへの直接アクセスを得ます。

攻撃の詳細

このAMOS変種は、AppleやKeePassキーチェーン、Apple Notes、およびデスクトップ、ドキュメント、ダウンロードフォルダからの幅広い文書を標的にします。収集されたアートifactsはZIPアーカイブに圧縮され、HTTPS POSTリクエストを使用してコマンド&コントロールサーバー(socifiapp[.]com)に送信されます。

対策

TrendAI™は、マルウェアの検出と対応を強化するために、エンドポイント、ネットワーク、およびクラウドのテレメトリを使用してAMOS感染チェーン全体を再構築します。また、マーケットプレースの審査、エージェント用のコンテナ化実行環境、および行動検出を組み合わせることで、同様の攻撃に対する対策を強化しています。

結論

このOpenClawの事例は、AIエージェントエコシステムが高影響度のサプライチェーンターゲットとなり得ることを示しています。未審査スキルが任意のコードを実行し、機密な人間のアクションを仲介する可能性があるため、防御者は手動レビューに頼るのではなく、マルウェア対策を強化することが重要です。


元記事: https://gbhackers.com/malicious-openclaw-tactics/