Настоящая программа ставится, пока вирусы воруют пароли. Специалисты нашли скрытую угрозу для пользователей Gemini и Claude
NewsMakerПривычный поиск всё чаще становится частью чужого сценария.
Мошенники начали активно использовать популярность ИИ-инструментов среди разработчиков. Вместо взлома сложной инфраструктуры злоумышленники делают ставку на привычки пользователей: поддельные сайты, знакомые команды в PowerShell и интерфейсы, почти неотличимые от настоящих. Новая кампания показала, насколько опасным может стать обычный поиск в Google.
Специалисты EclecticIQ обнаружили масштабную атаку, нацеленную на пользователей Gemini CLI и Claude Code. Преступники продвигали через SEO-манипуляции фальшивые сайты, которые поднимались в поисковой выдаче выше официальных страниц Google и Anthropic. После перехода жертве предлагали скопировать команду для «установки» инструмента. На деле PowerShell загружал вредоносный код напрямую в память системы.
Для маскировки злоумышленники одновременно запускали установку настоящего Gemini CLI через npm. Пользователь видел обычный процесс установки и рабочую утилиту, пока инфостилер незаметно собирал данные и отправлял их на управляющий сервер.
Вредоносная программа работала только на Windows и пыталась отключить защитные механизмы Microsoft, включая AMSI и ETW, чтобы скрыть следы активности. После запуска скрипт извлекал логины, cookie-файлы, токены сессий и конфиденциальные документы. Под удар попадали Chrome, Edge, Firefox, Slack, Microsoft Teams, Discord, Telegram, Zoom, Notion, OpenVPN, WinSCP и другие приложения. Отдельный интерес представляли OAuth-токены, VPN-конфигурации, SSH-ключи и синхронизированные облачные каталоги Google Drive, OneDrive и MEGA.
Авторы отчёта отмечают, что похищенные cookie-файлы и ключи позволяют обходить многофакторную аутентификацию и получать доступ к корпоративным сервисам без ввода пароля. Кроме кражи данных, вредоносный код поддерживал удалённое выполнение команд, что открывало путь к полноценному проникновению в корпоративную сеть.
Расследование также выявило инфраструктуру с десятками доменов, связанных с той же группировкой. Помимо Gemini и Claude Code злоумышленники подделывали сайты Node.js, Chocolatey, KeePassXC и Monero. В одной из схем пользователям показывали поддельную страницу Node.js с командой установки через фальшивый PowerShell . Визуально сценарий выглядел правдоподобно и повторял реальные рабочие процессы разработчиков.
По оценке EclecticIQ, подобные кампании будут только расширяться. Разработчики и ИТ-администраторы обладают доступом к репозиториям кода, облачным сервисам и внутренним системам компаний, поэтому компрометация одной рабочей станции может привести к серьёзным последствиям для всей инфраструктуры.
Мошенники начали активно использовать популярность ИИ-инструментов среди разработчиков. Вместо взлома сложной инфраструктуры злоумышленники делают ставку на привычки пользователей: поддельные сайты, знакомые команды в PowerShell и интерфейсы, почти неотличимые от настоящих. Новая кампания показала, насколько опасным может стать обычный поиск в Google.
Специалисты EclecticIQ обнаружили масштабную атаку, нацеленную на пользователей Gemini CLI и Claude Code. Преступники продвигали через SEO-манипуляции фальшивые сайты, которые поднимались в поисковой выдаче выше официальных страниц Google и Anthropic. После перехода жертве предлагали скопировать команду для «установки» инструмента. На деле PowerShell загружал вредоносный код напрямую в память системы.
Для маскировки злоумышленники одновременно запускали установку настоящего Gemini CLI через npm. Пользователь видел обычный процесс установки и рабочую утилиту, пока инфостилер незаметно собирал данные и отправлял их на управляющий сервер.
Вредоносная программа работала только на Windows и пыталась отключить защитные механизмы Microsoft, включая AMSI и ETW, чтобы скрыть следы активности. После запуска скрипт извлекал логины, cookie-файлы, токены сессий и конфиденциальные документы. Под удар попадали Chrome, Edge, Firefox, Slack, Microsoft Teams, Discord, Telegram, Zoom, Notion, OpenVPN, WinSCP и другие приложения. Отдельный интерес представляли OAuth-токены, VPN-конфигурации, SSH-ключи и синхронизированные облачные каталоги Google Drive, OneDrive и MEGA.
Авторы отчёта отмечают, что похищенные cookie-файлы и ключи позволяют обходить многофакторную аутентификацию и получать доступ к корпоративным сервисам без ввода пароля. Кроме кражи данных, вредоносный код поддерживал удалённое выполнение команд, что открывало путь к полноценному проникновению в корпоративную сеть.
Расследование также выявило инфраструктуру с десятками доменов, связанных с той же группировкой. Помимо Gemini и Claude Code злоумышленники подделывали сайты Node.js, Chocolatey, KeePassXC и Monero. В одной из схем пользователям показывали поддельную страницу Node.js с командой установки через фальшивый PowerShell . Визуально сценарий выглядел правдоподобно и повторял реальные рабочие процессы разработчиков.
По оценке EclecticIQ, подобные кампании будут только расширяться. Разработчики и ИТ-администраторы обладают доступом к репозиториям кода, облачным сервисам и внутренним системам компаний, поэтому компрометация одной рабочей станции может привести к серьёзным последствиям для всей инфраструктуры.