Die Malware-Kampagne nutzt eine raffinierte Social-Engineering-Taktik. Die geteilten Claude.ai-Chats präsentieren sich als autorisierte Installationsanleitungen und sind scheinbar von “Apple Support” verfasst. Tatsächlich führen sie Nutzer dazu, komprimierte Shell-Skripte herunterzuladen und auszuführen, die sich vollständig im RAM ausführen und kaum Spuren auf der Festplatte hinterlassen.
BleepingComputer identifizierte mindestens zwei separate Kampagnen mit identischer Struktur, aber unterschiedlicher Infrastruktur. Beide Varianten nutzen polymorphe Payload-Verteilung – das bedeutet, der Server liefert bei jedem Request eine unterschiedlich verschleierte Version der Malware aus. Dies erschwert Sicherheitstools erheblich, die Bedrohung basierend auf bekannten Signaturen oder Hashes zu erkennen.
Besonders auffällig ist ein Sicherheitsmechanismus: Die Malware prüft zunächst, ob das System mit russischen oder CIS-Tastaturlayouts konfiguriert ist. Ist dies der Fall, wird das Skript stillschweigend beendet. Dies deutet darauf hin, dass die Angreifer geografisch selektiv vorgehen und bestimmte Regionen bewusst ausnehmen.
Vor der eigentlichen Payload-Ausführung erfolgt auch eine Profiling-Phase, in der externe IP-Adresse, Hostname, Betriebssystemversion und Tastatursprache gesammelt werden. Diese Informationen werden an den Attacker übermittelt – ein Zeichen für selektive Zielauswahl.
Die Malware selbst ist eine Variante des MacSync-Infostealer und konzentriert sich auf die Exfiltration sensibler Daten: Browser-Anmeldeinformationen, Cookies und der macOS Keychain. Der Zugriff erfolgt über osascript, Apples eingebaute Scripting-Engine, was Fernzugriff ohne Installation traditioneller Binärdateien ermöglicht.
Dies ist nicht die erste Kampagne dieser Art. Im Dezember meldete BleepingComputer ähnliche Angriffe gegen ChatGPT und Grok-Nutzer. Das Muster zeigt: KI-Plattformen werden zunehmend als Angriffsvektoren missbraucht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) betont, dass Nutzer Software ausschließlich von offiziellen Quellen herunterladen sollten. Insbesondere sollten Terminal-Befehle aus Chat-Schnittstellen, unabhängig von deren scheinbarer Legitimität, kritisch hinterfragt werden. Anthropic und Google wurden von BleepingComputer vor Veröffentlichung kontaktiert.
