MalwarePhishingHackerangriffe

Gefährliche Malware-Kampagne: Hacker nutzen Google Ads und Claude.ai für Mac-Infektionen

Gefährliche Malware-Kampagne: Hacker nutzen Google Ads und Claude.ai für Mac-Infektionen
Zusammenfassung

Eine aktive Malware-Kampagne missbraucht gezielt Google Ads und legitime Claude.ai-Chat-Funktionen, um Mac-Nutzer anzugreifen. Sicherheitsexperten entdeckten vergiftete Suchanzeigen, die bei Suchen nach „Claude mac download" erscheinen und auf authentisch wirkende Installationsanleitungen verweisen – dabei handelt es sich um Betrügereien. Die Angreifer nutzen öffentlich zugängliche Claude.ai-Shared Chats, die sich als offizielle Installationshilfen von „Apple Support" ausgeben und Nutzer dazu verleiten, verdächtige Befehle ins Terminal zu kopieren. Diese führen zu Silent-Malware-Downloads auf dem Mac aus. Besonders tückisch: Der polymorphe Malware-Payload wird bei jeder Anfrage neu verschlüsselt, um Sicherheitssoftware zu umgehen. Die Schadsoftware stiehlt Browser-Credentials, Cookies und macOS-Keychain-Daten. Nutzer mit russischen oder CIS-Tastatur-Einstellungen werden gezielt übersprungen. Für deutsche Nutzer bedeutet dies eine erhebliche Gefahr beim Installieren von Claude oder ähnlicher Software über Suchmaschinen. Unternehmen sollten ihre Mitarbeiter sensibilisieren, nur offizielle Dokumentation zu nutzen und verdächtige Terminal-Befehle zu meiden. Behörden könnten diesen Fall zur Warnung vor Malvertising-Kampagnen nutzen.

Die Malware-Kampagne nutzt eine raffinierte Social-Engineering-Taktik. Die geteilten Claude.ai-Chats präsentieren sich als autorisierte Installationsanleitungen und sind scheinbar von “Apple Support” verfasst. Tatsächlich führen sie Nutzer dazu, komprimierte Shell-Skripte herunterzuladen und auszuführen, die sich vollständig im RAM ausführen und kaum Spuren auf der Festplatte hinterlassen.

BleepingComputer identifizierte mindestens zwei separate Kampagnen mit identischer Struktur, aber unterschiedlicher Infrastruktur. Beide Varianten nutzen polymorphe Payload-Verteilung – das bedeutet, der Server liefert bei jedem Request eine unterschiedlich verschleierte Version der Malware aus. Dies erschwert Sicherheitstools erheblich, die Bedrohung basierend auf bekannten Signaturen oder Hashes zu erkennen.

Besonders auffällig ist ein Sicherheitsmechanismus: Die Malware prüft zunächst, ob das System mit russischen oder CIS-Tastaturlayouts konfiguriert ist. Ist dies der Fall, wird das Skript stillschweigend beendet. Dies deutet darauf hin, dass die Angreifer geografisch selektiv vorgehen und bestimmte Regionen bewusst ausnehmen.

Vor der eigentlichen Payload-Ausführung erfolgt auch eine Profiling-Phase, in der externe IP-Adresse, Hostname, Betriebssystemversion und Tastatursprache gesammelt werden. Diese Informationen werden an den Attacker übermittelt – ein Zeichen für selektive Zielauswahl.

Die Malware selbst ist eine Variante des MacSync-Infostealer und konzentriert sich auf die Exfiltration sensibler Daten: Browser-Anmeldeinformationen, Cookies und der macOS Keychain. Der Zugriff erfolgt über osascript, Apples eingebaute Scripting-Engine, was Fernzugriff ohne Installation traditioneller Binärdateien ermöglicht.

Dies ist nicht die erste Kampagne dieser Art. Im Dezember meldete BleepingComputer ähnliche Angriffe gegen ChatGPT und Grok-Nutzer. Das Muster zeigt: KI-Plattformen werden zunehmend als Angriffsvektoren missbraucht.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) betont, dass Nutzer Software ausschließlich von offiziellen Quellen herunterladen sollten. Insbesondere sollten Terminal-Befehle aus Chat-Schnittstellen, unabhängig von deren scheinbarer Legitimität, kritisch hinterfragt werden. Anthropic und Google wurden von BleepingComputer vor Veröffentlichung kontaktiert.