黑客使用假冒的 OpenClaw 安装程序窃取加密钱包和密码管理器的凭据
一场危险的新信息窃取活动正针对人们存储在电脑上的一些最敏感的数据。该恶意软件伪装成 OpenClaw 的合法安装程序,OpenClaw 是一款受欢迎的开源个人人工智能助手,悄无声息地接管系统,攻击 250 多个与加密钱包和密码管理器相关的浏览器扩展。该活动至少自 2026 年 2 月开始活跃。
攻击始于一个令人信服的虚假网站 openclaw-installer.com,注册于 2026 年 3 月 9 日,该网站引导访客访问一个名为 OpenClaw_x64[.]7z 的文件。
该档案包含一个 130MB 的基于 Rust 的可执行文件,填充了假文档以通过安全扫描。大小是刻意为之。它能一次性清除杀毒软件文件大小阈值,并突破自动沙盒上传限制。
Netskope 威胁实验室的研究人员揭露了这一行动, 并记录了他们所称的“全息波”,这是该行动的第二代且更先进的版本。
投放者自己的清单毫不掩饰其目的,公开自称“全息体”,并描述为“用于战术误导的诱饵实体生成器”。
一旦假安装程序运行,它会检查是否处于虚拟机或沙箱中。它会扫描与虚拟机绑定的 BIOS 字符串、可疑的软件库以及与真实系统不符的硬件配置文件。
如果这些检查通过,它会等待鼠标实际移动后再做其他操作。自动沙盒不会移动鼠标,所以恶意软件会保持静止,永远不会被标记。
确认设备在真实机器上后,滴管关闭 Windows Defender,打开防火墙端口,并下载六个协同工作的模块化组件。攻击者在其私有 Telegram 频道收到确认 ,六个模块全部成功加载。
本次活动的凭证盗窃部分范围广泛且有组织。该恶意软件从一个由攻击者控制的 Azure DevOps 组织获取了一份目标列表,涵盖了 250 个浏览器扩展。
该名单包括 201 个加密钱包,如 MetaMask、Phantom、Coinbase、OKX、Rabby 和 Ronin,以及 49 个密码管理器和认证应用,包括 Bitwarden、LastPass、1Password、NordPass、KeePass 和 Google Authenticator。
由于列表存储在远程 Git 仓库中,而非硬编码在任何二进制文件中,攻击者可以更新目标而不重写恶意软件。
被攻击的应用列表可以悄无声息地增长,而不会触发新的检测。此外,恶意软件还访问了文件系统中的 Ledger Live 数据,为攻击者提供了两条独立的盗窃路径。
所有受害者数据,包括用户名、IP 地址和时间戳,都通过 Hookdeck——一个合法的 webhook 中继服务。
这完全阻止了攻击者的 Telegram 机器人令牌进入网络流量 ,使得追踪真实命令后端变得非常困难。