Eine aktive Kampagne nutzt zwei Vektoren, denen die Menschen vertrauen: gesponserte Suchmaschinen-Anzeigen und Freigabefunktionen auf IA-Plattformen. Anstatt auf eine falsche Domain umzuleiten, geben Angreifer Anzeigen, die darauf hindeuten, Claude.ai und Host innerhalb der freigegebenen Chats schädliche Anweisungen, die den Benutzer induzieren, um einen Befehl in Terminal einzufügen; dieser Befehl lädt und führt ein komprimiertes und osfuscated Skript, das im Speicher läuft und stiehlt Anmeldeinformationen und Systemdaten in macOS.
Die Technik kombiniert Social Engineering und Vertrauensmissbrauch in legitime Dienstleistungen: Die Ankündigung scheint legitim, weil sie als Ziel die eigentliche Domäne von Anthropic zeigt, und der bösartige Inhalt lebt in einem öffentlichen Gespräch von Claude. Die Entdeckung wurde von einem Forscher bei LinkedIn zum Licht gebracht, was auch zeigt, wie einfach es für einen schädlichen Schauspieler ist, legitime Infrastruktur wieder zu verwenden, um Nutzlasten zu verteilen, ohne eine leicht nachweisbare Website zu erstellen ( Veröffentlichung des Forschers)

Die Skripte, die in Terminal einfügen möchten, wiederherstellen ein erstes Ladegerät, dekomprimieren es und laufen im Speicher, führen einen Host-Fingerabdruck (externe IP, macOS-Version, Tastaturverteilung) und laden dann eine zweite Stufe herunter, die über osascript läuft. Bei beobachteten Varianten wurde festgestellt, dass die Lieferung an Maschinen mit Tastaturen aus bestimmten Regionen gefiltert wird, während in anderen die Nutzlast als MacSync-Typ-Infostealer und Exfiltra-Cookies, Browser-Anmeldeinformationen und Keychain-Inhalte verhält. Einige dieser Artefakte werden in Analyse-Repositorien wie VirusTotal öffentlich dokumentiert ( Beispiel in VirusTotal)
Dieser Angriff zeigt eine unbequeme Wahrheit: Die Legitimität der Zieldomäne ist nicht mehr eine Garantie der Sicherheit. Wenn Plattformen öffentlich geteilte Inhalte und Suchmaschinen erlauben bezahlte Anzeigen, die zu diesen Inhalten führen, erhalten Angreifer eine leistungsfähige Kombination: Massensicht und Vertrauen Aussehen. Darüber hinaus machen "fileless" im Speicher und die Verwendung von osascript es schwierig, durch traditionelle Methoden zu erkennen, die auf Disk Artefakte konzentrieren.
Für private Nutzer ist die praktische Empfehlung klar und dringend: nicht fügen Befehle in Terminal, die von den Suchergebnissen, Anzeigen oder geteilten Chats kommen. Wenn Sie eine native Anwendung installieren müssen, gehen Sie direkt auf die Website des offiziellen Lieferanten und folgen Sie der Installationsdokumentation auf Ihrer institutionellen Website veröffentlicht - zum Beispiel, überprüfen Sie immer die Dokumentation auf der Anthropic Website, bevor Sie Claude bezogene Tools ( Anthropin) Darüber hinaus aktiviert es die Authentifizierung von zwei Faktoren und verwendet, wenn möglich, physische Sicherheitsschlüssel (WebAuthn) für kritische Konten.
Für Unternehmenssicherheitsbeamte und Systemmanager benötigt dieser Vorfall Schichtabwehrmaßnahmen: Blockierung und Filterung verdächtiger Domänen im DNS, EDR-Regeln, die über Sosascript-Ausführungen, Überwachung von Prozessen, die Speicherinhalte entschlüsseln / ausführen und Erkennung von ausgehenden Verkehr zu Exfiltrationsinfrastrukturen. Es ist auch ratsam, MDM-Richtlinien anzuwenden, die die Ausführung von Skripten durch nicht-administrative Benutzer beschränken und Vorlagen über das Risiko von Trefferbefehlen ohne Überprüfung ihrer Herkunft zu erziehen.

Wenn Sie glauben, dass Sie schädliche Anweisungen gefolgt haben, trennen Sie das Gerät aus dem Netzwerk, verwenden Sie diese Ausrüstung nicht, um Konten wiederherzustellen, und von einem sauberen Computer ändert Passwörter, widerrufen Token und aktive Sitzungen, und Bewertungen Warnungen von ungewöhnlichen Zugriffen. Es betrachtet auch die Durchführung einer forensischen Analyse oder Wiederherstellung von einer Vertrauenssicherung; die Ausweisung von Akteuren, die Zugang zu Keychain- oder Session-Cookies hatten, kann eine Rotation von Anmeldeinformationen und eine Revision von Zertifikaten oder Token erfordern.
Schließlich ist es wichtig, dass Plattformen und Werbetreibende die Kontrollen stärken: Anzeigensysteme benötigen strengere Signale, um Ziele zu identifizieren, die Nutzer generierte Inhalte nutzen, um ausführbare Anweisungen zu verbreiten, und IA-Plattformen sollten Mechanismen verbessern, um geteilte Chats mit gefährlichen Befehlen schnell zu entfernen. In der Zwischenzeit müssen alle Benutzer operative Skepsis im Falle von technischen Anweisungen aus nicht verifizierten Quellen und jede verdächtige Mitteilung oder Ressource an die Plattformbesitzer und die Suchmaschine zu melden.
Der Bericht von Sicherheitsforschern über BleepingComputer ( in BleepingComputer) und Beispieleinträge in Malware-Analyse-Dienste wie VirusTotal ( alternative Probe in VirusTotal), und erinnert sich daran, jede verdächtige Anzeige oder Chat auf die relevanten Plattformen zu melden, um ihre Minderung zu beschleunigen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...