schädliche Anzeigen in Claude AI und geteilte Chats, die betrügen, um Anmeldeinformationen in MacOS zu stehlen

Veröffentlicht 4 min de lectura 44 Lesen

Eine aktive Kampagne nutzt zwei Vektoren, denen die Menschen vertrauen: gesponserte Suchmaschinen-Anzeigen und Freigabefunktionen auf IA-Plattformen. Anstatt auf eine falsche Domain umzuleiten, geben Angreifer Anzeigen, die darauf hindeuten, Claude.ai und Host innerhalb der freigegebenen Chats schädliche Anweisungen, die den Benutzer induzieren, um einen Befehl in Terminal einzufügen; dieser Befehl lädt und führt ein komprimiertes und osfuscated Skript, das im Speicher läuft und stiehlt Anmeldeinformationen und Systemdaten in macOS.

Die Technik kombiniert Social Engineering und Vertrauensmissbrauch in legitime Dienstleistungen: Die Ankündigung scheint legitim, weil sie als Ziel die eigentliche Domäne von Anthropic zeigt, und der bösartige Inhalt lebt in einem öffentlichen Gespräch von Claude. Die Entdeckung wurde von einem Forscher bei LinkedIn zum Licht gebracht, was auch zeigt, wie einfach es für einen schädlichen Schauspieler ist, legitime Infrastruktur wieder zu verwenden, um Nutzlasten zu verteilen, ohne eine leicht nachweisbare Website zu erstellen ( Veröffentlichung des Forschers)

schädliche Anzeigen in Claude AI und geteilte Chats, die betrügen, um Anmeldeinformationen in MacOS zu stehlen
Bild generiert mit IA.

Die Skripte, die in Terminal einfügen möchten, wiederherstellen ein erstes Ladegerät, dekomprimieren es und laufen im Speicher, führen einen Host-Fingerabdruck (externe IP, macOS-Version, Tastaturverteilung) und laden dann eine zweite Stufe herunter, die über osascript läuft. Bei beobachteten Varianten wurde festgestellt, dass die Lieferung an Maschinen mit Tastaturen aus bestimmten Regionen gefiltert wird, während in anderen die Nutzlast als MacSync-Typ-Infostealer und Exfiltra-Cookies, Browser-Anmeldeinformationen und Keychain-Inhalte verhält. Einige dieser Artefakte werden in Analyse-Repositorien wie VirusTotal öffentlich dokumentiert ( Beispiel in VirusTotal)

Dieser Angriff zeigt eine unbequeme Wahrheit: Die Legitimität der Zieldomäne ist nicht mehr eine Garantie der Sicherheit. Wenn Plattformen öffentlich geteilte Inhalte und Suchmaschinen erlauben bezahlte Anzeigen, die zu diesen Inhalten führen, erhalten Angreifer eine leistungsfähige Kombination: Massensicht und Vertrauen Aussehen. Darüber hinaus machen "fileless" im Speicher und die Verwendung von osascript es schwierig, durch traditionelle Methoden zu erkennen, die auf Disk Artefakte konzentrieren.

Für private Nutzer ist die praktische Empfehlung klar und dringend: nicht fügen Befehle in Terminal, die von den Suchergebnissen, Anzeigen oder geteilten Chats kommen. Wenn Sie eine native Anwendung installieren müssen, gehen Sie direkt auf die Website des offiziellen Lieferanten und folgen Sie der Installationsdokumentation auf Ihrer institutionellen Website veröffentlicht - zum Beispiel, überprüfen Sie immer die Dokumentation auf der Anthropic Website, bevor Sie Claude bezogene Tools ( Anthropin) Darüber hinaus aktiviert es die Authentifizierung von zwei Faktoren und verwendet, wenn möglich, physische Sicherheitsschlüssel (WebAuthn) für kritische Konten.

Für Unternehmenssicherheitsbeamte und Systemmanager benötigt dieser Vorfall Schichtabwehrmaßnahmen: Blockierung und Filterung verdächtiger Domänen im DNS, EDR-Regeln, die über Sosascript-Ausführungen, Überwachung von Prozessen, die Speicherinhalte entschlüsseln / ausführen und Erkennung von ausgehenden Verkehr zu Exfiltrationsinfrastrukturen. Es ist auch ratsam, MDM-Richtlinien anzuwenden, die die Ausführung von Skripten durch nicht-administrative Benutzer beschränken und Vorlagen über das Risiko von Trefferbefehlen ohne Überprüfung ihrer Herkunft zu erziehen.

schädliche Anzeigen in Claude AI und geteilte Chats, die betrügen, um Anmeldeinformationen in MacOS zu stehlen
Bild generiert mit IA.

Wenn Sie glauben, dass Sie schädliche Anweisungen gefolgt haben, trennen Sie das Gerät aus dem Netzwerk, verwenden Sie diese Ausrüstung nicht, um Konten wiederherzustellen, und von einem sauberen Computer ändert Passwörter, widerrufen Token und aktive Sitzungen, und Bewertungen Warnungen von ungewöhnlichen Zugriffen. Es betrachtet auch die Durchführung einer forensischen Analyse oder Wiederherstellung von einer Vertrauenssicherung; die Ausweisung von Akteuren, die Zugang zu Keychain- oder Session-Cookies hatten, kann eine Rotation von Anmeldeinformationen und eine Revision von Zertifikaten oder Token erfordern.

Schließlich ist es wichtig, dass Plattformen und Werbetreibende die Kontrollen stärken: Anzeigensysteme benötigen strengere Signale, um Ziele zu identifizieren, die Nutzer generierte Inhalte nutzen, um ausführbare Anweisungen zu verbreiten, und IA-Plattformen sollten Mechanismen verbessern, um geteilte Chats mit gefährlichen Befehlen schnell zu entfernen. In der Zwischenzeit müssen alle Benutzer operative Skepsis im Falle von technischen Anweisungen aus nicht verifizierten Quellen und jede verdächtige Mitteilung oder Ressource an die Plattformbesitzer und die Suchmaschine zu melden.

Der Bericht von Sicherheitsforschern über BleepingComputer ( in BleepingComputer) und Beispieleinträge in Malware-Analyse-Dienste wie VirusTotal ( alternative Probe in VirusTotal), und erinnert sich daran, jede verdächtige Anzeige oder Chat auf die relevanten Plattformen zu melden, um ihre Minderung zu beschleunigen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.