Настоящая программа ставится, пока вирусы воруют пароли. Специалисты нашли скрытую угрозу для пользователей Gemini и Claude

Привычный поиск всё чаще становится частью чужого сценария.


vel70wyk0gbryshszk9nbbh75fjjw3oa.jpg

Мошенники начали активно использовать популярность ИИ-инструментов среди разработчиков. Вместо взлома сложной инфраструктуры злоумышленники делают ставку на привычки пользователей: поддельные сайты, знакомые команды в PowerShell и интерфейсы, почти неотличимые от настоящих. Новая кампания показала, насколько опасным может стать обычный поиск в Google.

Специалисты EclecticIQ обнаружили масштабную атаку, нацеленную на пользователей Gemini CLI и Claude Code. Преступники продвигали через SEO-манипуляции фальшивые сайты, которые поднимались в поисковой выдаче выше официальных страниц Google и Anthropic. После перехода жертве предлагали скопировать команду для «установки» инструмента. На деле PowerShell загружал вредоносный код напрямую в память системы.

Для маскировки злоумышленники одновременно запускали установку настоящего Gemini CLI через npm. Пользователь видел обычный процесс установки и рабочую утилиту, пока инфостилер незаметно собирал данные и отправлял их на управляющий сервер.

Вредоносная программа работала только на Windows и пыталась отключить защитные механизмы Microsoft, включая AMSI и ETW, чтобы скрыть следы активности. После запуска скрипт извлекал логины, cookie-файлы, токены сессий и конфиденциальные документы. Под удар попадали Chrome, Edge, Firefox, Slack, Microsoft Teams, Discord, Telegram, Zoom, Notion, OpenVPN, WinSCP и другие приложения. Отдельный интерес представляли OAuth-токены, VPN-конфигурации, SSH-ключи и синхронизированные облачные каталоги Google Drive, OneDrive и MEGA.

Авторы отчёта отмечают, что похищенные cookie-файлы и ключи позволяют обходить многофакторную аутентификацию и получать доступ к корпоративным сервисам без ввода пароля. Кроме кражи данных, вредоносный код поддерживал удалённое выполнение команд, что открывало путь к полноценному проникновению в корпоративную сеть.

Расследование также выявило инфраструктуру с десятками доменов, связанных с той же группировкой. Помимо Gemini и Claude Code злоумышленники подделывали сайты Node.js, Chocolatey, KeePassXC и Monero. В одной из схем пользователям показывали поддельную страницу Node.js с командой установки через фальшивый PowerShell . Визуально сценарий выглядел правдоподобно и повторял реальные рабочие процессы разработчиков.

По оценке EclecticIQ, подобные кампании будут только расширяться. Разработчики и ИТ-администраторы обладают доступом к репозиториям кода, облачным сервисам и внутренним системам компаний, поэтому компрометация одной рабочей станции может привести к серьёзным последствиям для всей инфраструктуры.