Хакеры нашли способ спрятать инфостилер прямо на серверах Anthropic

В новой кампании вредоносная реклама в Google ведёт не на поддельный сайт, а на настоящий домен Claude.ai. Опасность прячется дальше — в опубликованных чатах, где инструкция под видом установки Claude Code для Mac заставляет владельца компьютера самому запустить заражение.

Мошенническую кампанию заметил инженер по безопасности Trendyol Group Берк Албайрак, пишет Securitylab. По его данным, один из общедоступных чатов Claude.ai выдавал себя за официальное руководство «Apple Support» по установке Claude Code на macOS. Пользователю предлагали открыть Terminal и вставить команду, которая без лишних признаков скачивала и запускала вредоносный код.

Издание BleepingComputer при проверке нашло ещё один чат с такой же схемой, но с другой инфраструктурой. В обоих случаях пользователи могли попасть на страницы через рекламные результаты Google по запросу «Claude mac download». Реклама показывала настоящий адрес claude.ai, поэтому привычная проверка домена не помогала распознать угрозу.

В одном варианте атаки команда загружала с удалённого сервера сжатый shell-скрипт, который работал в памяти и почти не оставлял следов на диске. Сервер каждый раз отдавал по-разному замаскированную версию полезной нагрузки, чтобы осложнить проверку через хэш или сигнатуру.

Образец, изученный BleepingComputer, собирал внешний IP-адрес, имя хоста и версию macOS, а затем передавал сведения на сервер злоумышленников. После этого скрипт загружал следующий этап и запускал его через osascript — встроенный механизм автоматизации macOS. Такой подход даёт удалённое выполнение команд без установки привычного приложения или отдельного исполняемого файла.

Вариант, который описал Берк Албайрак, действовал прямее и сразу переходил к краже данных. Вредоносная программа собирала учётные данные браузеров, cookies и содержимое Keychain, после чего отправляла архив на сервер операторов. Албайрак связал образец с инфостилером MacSync для macOS.

Схема отличается от привычной вредоносной рекламы тем, что злоумышленникам даже не нужно регистрировать похожий домен. Пользователь видит настоящий адрес Claude.ai как до перехода по ссылке, так и после, но попадает в общий чат с опасной инструкцией. Ранее похожий приём уже применяли против пользователей ChatGPT и Grok.

Данные о правообладателе фото и видеоматериалов взяты с сайта «Information Security», подробнее в Условиях использования
Анализ
×
Apple
Сфера деятельности:Связь и ИТ
195
Google
Сфера деятельности:Образование и наука
198
Mac OS
Производитель:Apple
53
ChatGPT
Автор технологии:OpenAI, L.L.C.
50