Abo -30% SUB30
Gefälschte OpenClaw-Installer auf GitHub liefern GhostSocks-Malware, verstärkt durch Bing AI
$ ./blog/news
Neuigkeiten

Gefälschte OpenClaw-Installer auf GitHub liefern GhostSocks-Malware, verstärkt durch Bing AI

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Such mal "OpenClaw Windows" auf Bing. Bis diese Woche hat dir die KI-generierte Antwort direkt ein GitHub-Repo empfohlen, das Proxy-Malware auf deinem Rechner installiert. Kein dubioses Forum. Das Top-Ergebnis der KI-Suche.

Die Huntress-Forscher Jai Minton und Ryan Dowd haben die Kampagne am 3. und 4. März 2026 veröffentlicht. Es ist der erste dokumentierte Fall, in dem KI-Suchergebnisse die Verbreitung von OpenClaw-Malware direkt verstärkt haben.

Die Angriffskette

Das Fake-Repo nannte sich "openclaw-installer" und sah auf den ersten Blick seriös aus. Der Quellcode war aus Cloudflares Open-Source-Projekt moltworker gestohlen. Nichts im Repo selbst hat nach Malware ausgesehen.

Die Payload steckte in den GitHub Releases. Ein Archiv namens OpenClaw_x64.exe in einer 7-Zip-Datei. Runterladen, starten, und du fängst dir "Stealth Packer" ein. Eine neue Packing-Technik, die drei separate Payloads deployed: GhostSocks, Vidar Stealer und PureLogs Stealer.

GhostSocks ist der gefährliche Teil. Es verwandelt deinen Rechner in einen Residential Proxy. Angreifer leiten dann gestohlene Logins über deine IP-Adresse, um MFA-Checks und Anti-Fraud-Systeme von Banken, E-Mail-Anbietern und anderen Diensten zu umgehen. Deine private IP wird zur Tarnung.

Parallel lief eine macOS-Kampagne mit AMOS Stealer, die es auf Crypto-Wallets und Browser-Zugangsdaten abgesehen hatte.

Bing AI hat das Problem verschärft

Das ist wahrscheinlich der beunruhigendste Aspekt. Die KI-Suche von Bing hat das bösartige Repo nicht einfach indexiert. Sie hat es aktiv als Antwort empfohlen, wenn Nutzer nach der Installation von OpenClaw unter Windows gefragt haben.

Kurz: Jemand stellt einer KI-Suchmaschine eine normale Frage. Und die KI schickt denjenigen selbstbewusst zu Malware.

GitHub hat die Repos etwa acht Stunden nach dem Huntress-Report entfernt. Aber Nachahmer sind fast sofort aufgetaucht.

Was das für dich bedeutet

OpenClaw hat keinen offiziellen Windows-Installer. Es gibt kein OpenClaw_x64.exe. Wenn du etwas heruntergeladen hast, das so aussieht, behandle deinen Rechner als kompromittiert. Führe einen vollständigen Antiviren-Scan durch, ändere Passwörter von einem anderen Gerät und prüfe, ob unbekannte Proxy-Konfigurationen eingerichtet wurden.

Wenn du OpenClaw über ClawHosters nutzt, betrifft dich das nicht. Deine Instanz läuft auf einem Managed Server, den wir aus verifizierten Quellen deployen. Du lädst nie ausführbare Dateien herunter.

Wie wir OpenClaw-Security angehen, erklärt der Security-Hardening-Guide. Und falls du ein bestehendes Setup prüfen willst, kann der OpenClaw Safety Scanner Probleme erkennen.

Häufig gestellte Fragen

Nein. OpenClaw bietet keinen Windows-.exe-Installer an. Jedes GitHub-Repo oder jeder Download, der einen solchen verspricht, ist nicht legitim. Das echte OpenClaw-Projekt stellt Quellcode und Docker-basiertes Deployment bereit.

Dieser Vorfall beweist: ja. Bings KI hat ein gefälschtes GitHub-Repo als Top-Ergebnis für "OpenClaw Windows" empfohlen. KI-Suchmaschinen generieren Antworten aus indexierten Inhalten, ohne die Sicherheit verlinkter Downloads zu prüfen.

Nein. ClawHosters deployed OpenClaw aus verifizierten Quellen auf Managed Servern. Du lädst keine Dateien herunter und führst keine Executables lokal aus. Die Kampagne betrifft nur Personen, die die schädliche Datei selbst gesucht und manuell heruntergeladen haben.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 Jai Minton und Ryan Dowd
  2. 2 ClawHosters