乐于分享
好东西不私藏

黑客使用伪造的Claude代码下载来部署恶意软件

黑客使用伪造的Claude代码下载来部署恶意软件

请点击上方蓝色的【#公众号信安社群#】微信公众号一键关注!

网络犯罪分子通过设置冒充 Claude Code 的假下载页面,找到了一种新的目标,针对开发者和 IT 专业人员,Claude Code 是一个合法的 AI 编码助手。

这些欺骗性的页面欺骗用户下载看似官方安装包的内容,实际上却悄无声息地将信息窃取恶意软件部署到受害者的系统中。
使用知名 AI 工具作为诱饵反映了威胁行为者利用人工智能平台的流行度以获取信任并绕过怀疑的趋势。
该攻击最初通过以 it.com 为传递域的分发活动被观察到。
受害者被诱导到这些网站,这些网站经过精心设计,模仿合法软件下载门户的外观和体验。
一旦用户点击下载按钮,他们就没有获得任何真正的软件——相反,网站会在文件打开的那一刻触发恶意执行链。
这些假页面设计得令人信服,几乎没有理由让用户在为时已晚前怀疑文件的真实性。
网络安全分析师莫里斯·菲伦巴赫指出,此次攻击最终以基于 MSHTA 的信息窃取行为告终。
他指出,mshta.exe 作为 Windows Microsoft 的合法二进制文件,仍然是防御者最重要的监控过程之一,因为攻击者经常滥用它来运行直接从远程源获取的恶意 HTML 应用程序(HTA)文件。
Fielenbach 还强调,从远程源监控 HTA 执行是真实攻击者活动的高信号指标。
更广泛背景符合一个广为人知的模式:威胁行为者利用人们对 AI 工具日益增长的信任作为武器。
随着 AI 辅助编码平台在开发者社区中被广泛采用,犯罪分子发现了更多潜在受害者,他们在下载看似合法的生产力工具时可能不那么谨慎。
这并非 Claude 主题诱饵首次被使用——早期活动也曾以同样方式利用 AI 品牌,显示这一趋势远非孤立。
这种信息窃取者对任何受影响的用户都可能非常严重。一旦恶意软件在受害者的机器上运行,它能够收集浏览器存储的凭证、会话令牌及其他敏感数据,然后将其发送到攻击者控制的基础设施。

请在微信客户端打开

对于主要目标开发者来说,后果远不止个人数据丢失——泄露的凭证可能打开代码仓库、云环境和内部系统的大门,甚至引发更广泛的组织安全事件。
该活动的感染机制围绕滥用 mshta.exe——一个带符号的 Microsoft 二进制文件,是 Windows 核心作系统的一部分。
由于它是一个可信的系统原生工具,许多安全产品默认不会标记其活动,使其成为攻击者的低调工具。
这种技术归入 MITRE AT&CK 规范中,编号为 T1218.005,允许恶意软件在不丢弃传统可执行文件到磁盘的情况下执行,显著降低了其整体检测能力。
当受害者与虚假下载页面互动时,mshta.exe 会被调用来获取并运行包含恶意脚本的远程 HTA 文件。
该脚本完全在内存中执行信息窃取者的核心功能——收集凭证、浏览器数据及其他敏感信息。
远程 HTA 执行意味着有效载荷不会作为独立文件物理地落在系统上,这使得事件响应人员在攻击后进行取证恢复变得更加困难。
强烈建议安全团队启用所有端点间 mshta.exe 活动的详细日志,并标记任何连接外部 URL 的实例。
组织还应考虑在其运营需求允许的情况下,通过应用控制策略限制 mshta.exe 的执行。
用户应始终核实从官方厂商来源下载的软件,避免从第三方或陌生网站下载工具,无论页面看起来多么真实。
本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 黑客使用伪造的Claude代码下载来部署恶意软件

评论 抢沙发

3 + 9 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮