In den letzten Wochen wurde eine Kampagne entdeckt, die zwei sehr aktuelle Vektoren kombiniert: Ergebnisse gesponsert von Suchmaschinen und öffentlichen Inhalten, die von Sprachmodellen generiert werden. Die Angreifer haben es geschafft, Anzeigen auf Google an diesem Punkt zu führen gehostet in Claude oder auf Seiten, die Apple technische Unterstützung, mit der Absicht, dass macOS-Benutzer auf Terminal-Befehle laufen, die eine infostealer bekannt als MacSync.
Ein Claude "artifact" ist einfach eine Ausgabe des Modells (Anweisungen, Codefragmente oder Anleitungen), das sein Autor als öffentliche Ressource veröffentlicht, die durch einen Link in der Claude zugänglich ist. ai. Domain. Diese Seiten enthalten eine Mitteilung, dass der Inhalt von einem Benutzer generiert wurde und nicht überprüft wurde, aber das verhinderte nicht, dass bösartige Schauspieler es als Vektor verwenden, um Menschen zu täuschen, die nach konkreten technischen Lösungen suchen.

Forscher des MacPaw-Forschungslabors, Moonlock Lab und Analysten des AdGuard-Ad-Blocking-Unternehmens identifizierten die manipulierten Ergebnisse, die mit Suchanfragen wie "online DNS lösen", "macOS CLI-Disk-Weltraumanalysator" und "HomeBrew" verbunden sind. Die schädlichen Links führen gut zu einem öffentlichen Artefakt in Claude oder zu einem Artikel in Medium, der durch Apple-Support geht; in beiden Fällen ist das Ziel dasselbe: den Benutzer zu überzeugen, einen Befehl in Terminal einzufügen und Enter zu drücken.
Es wurden mindestens zwei Abtäuschungsvarianten beobachtet. Man wird angezeigt, eine Kette zu führen, die direkt nach zsh durch etwas äquivalent zu einem Rohr von Basis64 dekodiert und geht; der andere wird ermutigt, ein Curl zu verwenden, das ein Skript von einer URL herunterlädt, die vom Angreifer gesteuert wird und es mit zsh betreibt. Um die Verbreitung aktiver Dominos zu vermeiden, zeigen Forscher diese Adressen durch ersetzte Punkte (z.B. raxelpak [.] com und a2abotnet [.] com). Das Ergebnis dieser Befehle ist der Download eines Loaders, der den MacSync infostealer entfaltet.
Laut der technischen Analyse, die von Forschern veröffentlicht wird, stellt Malware die Kommunikation mit Befehls- und Kontrollinfrastruktur unter Verwendung von in den Code selbst eingebetteten Anmeldeinformationen fest, verfälscht den Benutzer Agent eines Browsers in macOS, um legitimen Verkehr zu erscheinen und, am gefährlichsten, verwendet osascript(AppleScript) um sensible Daten zuzugreifen und zu extrahieren: Schlüssel, Anmeldeinformationen, die in Browsern und Kryptomoneda Münzen gespeichert werden. Die gesammelten Informationen werden in einer temporären Datei (z.B. / tmp / osalogging.zip) verpackt und durch HTTP-POST-Anfragen an den Angreiferserver gesendet; wenn der Upload ausfällt, wird die Datei fragmentiert und mehrmals vor Malware die Spuren reinigt.
Der Umfang ist beunruhigend: Moonlock Lab berichtete, dass der in Claude veröffentlichte schädliche Leitfaden zehntausende von Besuchen akkumulierte ( Forscher berichteten über 15.000 Visualisierungen), und AdGuard erkannte die gleiche Veröffentlichung mit mehr als 12.000 Besuchen einige Tage früher. Diese Metriken geben eine Vorstellung davon, wie viele Menschen der Täuschung ausgesetzt sind. Moonlock Lab teilte seine Ergebnisse öffentlich auf X, was erlaubt, den Austausch von Warnungen und technischen Beweisen im Kontext zu überprüfen: Moonlock Lab Faden. Sie haben auch spezialisierte Medienabdeckung, die die Technik und das verwendete Gerät dokumentiert.
Diese Art von Kampagne ist keine isolierte Entwicklung: Angreifer wurden bereits mit gemeinsamen Gesprächen von anderen wichtigen Modellen wie ChatGPT oder Grok dokumentiert, um Infostealer (z.B. die AMOS-Familie) zu verteilen. Was dieser Fall zeigt, ist, dass sich der Missbrauch auf verschiedene LLM-Plattformen ausbreitet und dass die Kombination von bezahlten Ergebnissen in Suchmaschinen mit öffentlichen IA-Inhalte die Sichtbarkeit von Lures erhöhen kann.
Angesichts dieser Situation sollten sehr spezifische Vorkehrungen getroffen werden. Nicht auf Terminal-Befehle treffen Sie nicht vollständig verstehen und Webseiten, die Sie bitten, "schnelle" Rezepte durch Kopieren und Schlagen zu führen. Wenn Sie den Befehl in einer Ausgabe eines Chatbots oder in einem Online-Führer gefunden haben, ist eine gute Praxis, im gleichen Gespräch zu fragen, dass das Modell selbst erklärt, Schritt für Schritt und detailliert, was dieser Befehl tut und welche Risiken es impliziert; Sicherheitsteams wie Kaspersky haben genau empfohlen, dass überprüfen als Initialfilter gegen das sogenannte "Pastajacking" oder bösartige Anleitungen. Für Sicherheitsabfragen in macOS, überprüfen Sie auch die offizielle Apple-Dokumentation und erkannte Sicherheitsquellen, bevor Sie Anweisungen ausführen.

Neben der Vorsicht des Benutzers gibt es Maßnahmen, die das Risiko in der Ausrüstung mildern: macOS auf dem neuesten Stand halten, Systemschutze wie Gatekeeper und Notarisierung aktivieren, Sicherheitslösungen für Endpunkte nutzen und Anwendungsberechtigungen und Schlüsselzugriffe überprüfen. Für Manager und Sicherheitsbeamte ist es wichtig, den verdächtigen ausgehenden Verkehr zu überwachen und bekannte C2-Domains zu blockieren, sowie mit Netzwerken und Werbeplattformen zu arbeiten, um die Entstehung von Anzeigen zu mindern, die auf bösartige Inhalte abzielen.
Schließlich stellt dieser Vorfall eine größere Frage: Plattformen, die es ermöglichen, Modellausgänge und Ad-Netzwerke zu teilen, müssen ihre Verifikationsmechanismen verbessern, um zu verhindern, dass generierte oder geförderte Inhalte als Infektionsvektor verwendet werden. Da sich diese Schutzmaßnahmen entwickeln, wird die beste Verteidigung weiterhin die Kombination aus Benutzerbewusstsein, guten grundlegenden Sicherheitspraktiken und der Verwendung zuverlässiger Quellen sein, um technische Anweisungen zu lernen oder auszuführen.
Für diejenigen, die die Originalberichte vertiefen wollen, können Sie die technische Berichterstattung und Analyse lesen, die von Medien und Teams veröffentlicht wurden, die die Kampagne untersuchten, wie zum Beispiel den Bericht Moonlock Lab und die Notizen von Sicherheits- und Ad-Block-Unternehmen: zusätzlich zu Claudes eigener Plattform ( Claude.ai), siehe die Veröffentlichungen MacPaw / Moonlock Lab der Sicherheitsabschnitt BlepingComputer und der Blog AdGuard die Ergebnisse kontextualisieren und den Empfehlungen der Minderung folgen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...