Penyerang menyalahgunakan Google Ads dan obrolan bersama Claude.ai yang sah dalam kampanye malvertising yang aktif.
Pengguna yang mencari “Claude mac download” mungkin menemukan hasil pencarian bersponsor yang tercantum dalam daftar tersebut claude.ai sebagai situs target, tetapi mengarah pada instruksi yang menginstal malware di Mac mereka.
(Komputer Tidur)
Obrolan Claude yang Dibagikan dipersenjatai untuk menargetkan pengguna macOS
Kampanyenya adalah terlihat oleh Berk Albayrak, seorang insinyur keamanan di Trendyol Group, yang membagikan temuannya di LinkedIn.
Albayrak mengidentifikasi obrolan bersama Claude.ai yang menampilkan dirinya sebagai panduan instalasi resmi “Claude Code on Mac”, yang dikaitkan dengan “Dukungan Apple”.
Obrolan memandu pengguna melewatinya membuka Terminal dan menempelkan perintah, yang secara diam-diam mengunduh dan menjalankan malware di Mac mereka.
Saat mencoba memverifikasi temuan Albayrak, BleepingComputer mendarat di a Kedua berbagi obrolan Claude melakukan serangan yang sama melalui infrastruktur yang sepenuhnya terpisah.
Kedua obrolan tersebut mengikuti struktur dan pendekatan rekayasa sosial yang identik tetapi menggunakan domain dan muatan yang berbeda. Kedua obrolan tersebut dapat diakses publik pada saat penulisan:
(Komputer Tidur)
Apa yang dilakukan malware MacOS?
Instruksi base64 yang ditampilkan dalam obrolan Claude bersama mengunduh skrip shell yang disandikan dari domain seperti:
- Dalam varian yang dilihat oleh Albayrak[[Total Virus]: hxxp://customroofingcontractors[.]com/curl/b42a0ed9d1ecb72e42d6034502c304845d98805481d99cea4e259359f9ab206e
- Dalam varian yang dilihat oleh BleepingComputer[[Total Virus]: hxxps://bernasibutuwqu2[.]com/debug/pemuat.sh?build=a39427f9d5bfda11277f1a58c89b7c2d
‘Loader.sh’ (dilayani oleh tautan kedua di atas) adalah kumpulan instruksi shell terkompresi Gunzip lainnya:
(Komputer Tidur)
Skrip shell terkompresi ini berjalan sepenuhnya di memori, meninggalkan sedikit jejak yang jelas pada disk.
BleepingComputer mengamati server menyajikan versi payload yang dikaburkan secara unik pada setiap permintaan (teknik yang dikenal sebagai pengiriman polimorfik), sehingga mempersulit alat keamanan untuk menandai unduhan berdasarkan hash atau tanda tangan yang diketahui.
Varian yang diidentifikasi BleepingComputer dimulai dengan memeriksa apakah mesin memiliki sumber input keyboard wilayah Rusia atau CIS yang dikonfigurasi. Jika ya, skrip keluar tanpa melakukan apa pun, mengirimkan pesan diam cis_blocked status ping ke server penyerang saat keluar. Hanya mesin yang lolos pemeriksaan ini yang mendapatkan tahap berikutnya:
Sebelum melangkah lebih jauh, skrip juga mengumpulkan alamat IP eksternal korban, nama host, versi OS, dan lokasi keyboard, lalu mengirimkan semuanya kembali ke penyerang. Pembuatan profil korban sebelum pengiriman muatan seperti ini menunjukkan bahwa operator bersikap selektif dalam menentukan siapa yang mereka targetkan.
Skrip kemudian menarik muatan tahap kedua dan menjalankannya skrip osascriptmesin skrip bawaan macOS. Hal ini memberikan penyerang eksekusi kode jarak jauh tanpa harus menghapus aplikasi tradisional atau biner.
Namun varian yang diidentifikasi oleh Albayrak tampaknya melewatkan langkah-langkah pembuatan profil. Ini langsung ke eksekusi.
Ini mengumpulkan kredensial browser, cookie, dan konten MacOS Keychain, mengemasnya, dan mengekstraknya ke server penyerang. Albayrak mengidentifikasi ini sebagai varian dari pencuri info macOS MacSync:
(Komputer Tidur)
Internet cepat[.]Domain com yang ditunjukkan di atas dalam varian yang diidentifikasi oleh Albayrak tampaknya tidak aktif pada saat penulisan.
Ketika URL yang sah adalah ancamannya
Malvertising telah menjadi mekanisme pengiriman malware yang berulang.
BleepingComputer sebelumnya telah melaporkan kampanye serupa menargetkan pengguna yang mencari perangkat lunak seperti GIMPyang mana iklan Google yang meyakinkan akan mencantumkan domain yang tampak sah namun malah mengarahkan pengunjung ke situs phishing yang mirip.
Kampanye ini membalikkan keadaan tersebut, karena tidak ada domain palsu yang dapat dikenali.
Kedua iklan Google yang terlihat di sini mengarah ke domain asli Anthropic, claude.aikarena penyerang menghosting instruksi jahat mereka di dalam fitur obrolan bersama milik Claude. URL tujuan dalam iklan adalah asli.
Ini bukan pertama kalinya penyerang menyalahgunakan platform AI untuk berbagi obrolan dengan cara ini. Pada bulan Desember, BleepingComputer melaporkan kampanye serupa menargetkan pengguna ChatGPT dan Grok.
Awal tahun ini, pelaku ancaman menjalankan kampanye serupa menargetkan pengembang macOS yang mencari Homebrew, pengelola paket populer. Namun, menargetkan Claude memberikan jaring yang lebih luas, menjangkau pengguna non-teknis yang mungkin hanya ingin tahu tentang AI dan cenderung tidak meneliti perintah terminal sebelum menjalankannya.
Pengguna harus menavigasi langsung ke claude.ai untuk mengunduh aplikasi asli Claude, daripada mengklik hasil pencarian yang disponsori. CLI Claude Code yang sah tersedia melalui dokumentasi resmi Anthropic dan tidak memerlukan perintah penempelan dari antarmuka obrolan.
Merupakan praktik yang baik untuk secara umum memperlakukan setiap instruksi yang meminta Anda menempelkan perintah terminal dengan hati-hati, terlepas dari mana instruksi tersebut berasal.
BleepingComputer menghubungi Anthropic dan Google untuk memberikan komentar sebelum dipublikasikan.
99% Mitos yang Ditemukan Masih Belum Ditambal.
AI menyatukan empat zero-day menjadi satu eksploitasi yang melewati penyaji dan sandbox OS. Gelombang eksploitasi baru akan datang.
Pada Autonomous Validation Summit (12 & 14 Mei), lihat bagaimana validasi yang otonom dan kaya konteks menemukan hal-hal yang dapat dieksploitasi, membuktikan bahwa kontrol tetap berlaku, dan menutup siklus remediasi.
