当你搜索"Claude Code安装"时,排第一的链接可能是黑客买的广告。这不是漏洞攻击,是专门针对"你会照做"设计的陷阱。
网络安全公司Trend Micro最近披露了一起名为"InstallFix"的攻击活动。攻击者伪造Claude AI安装页面,通过谷歌付费广告将其推至搜索结果首位。用户点击后,页面会根据操作系统(Windows或macOS)提供"官方"安装命令——复制、粘贴、回车,电脑就被控制了。
![]()
这种攻击的狡猾之处在于它完全绕过了传统安全防护。没有漏洞利用,没有钓鱼邮件,只有用户对AI工具的信任和安装软件时的习惯性配合。技术用户习惯从文档复制命令行指令,非技术用户则倾向于跟随看似官方的屏幕指引,两个群体在此刻同样脆弱。
攻击链条设计得相当精密。Windows用户执行命令后,系统会调用合法的mshta.exe工具下载名为claude.msixbundle的文件——这个文件带有有效的微软商店签名,能骗过基础安全检测。包内嵌的HTA载荷会静默执行VBScript,窗口被缩至零像素,屏幕上完全看不到异常。
后续动作包括收集系统信息、关闭安全功能、创建开机自启任务,并与攻击者服务器建立连接等待进一步指令。Trend Micro的遥测数据确认了这些外向连接,且攻击指标与2023年RedLine Stealer活动高度吻合。目前已确认的受害范围覆盖美国、马来西亚、荷兰和泰国,涉及政府、教育、电子、餐饮等多个行业。
这不是简单的"下载了个病毒"。整个感染过程分多个阶段展开,每一步都专为隐蔽和持久化设计。当你发现异常时,攻击者可能已经在你的系统里住了好几天。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.