AI的暗面:虚假Claude门户如何成为恶意软件新干线

Hacker News April 2026
来源:Hacker NewsAI security归档:April 2026
生成式AI的爆炸性普及催生了危险的新型攻击载体。安全研究人员揭露了一场利用Claude品牌认知度的精密恶意软件活动,通过伪造门户网站,攻击者能完全远程控制受感染系统。这标志着社会工程学策略的根本性转变——人们对尖端AI工具的渴望正压倒安全警惕。

一场持续演进的高度专业化恶意软件行动,正利用公众对AI助手(特别是Anthropic公司的Claude)的巨大兴趣,传播强大的远程访问木马(RAT)与信息窃取程序。攻击链始于精心伪造的钓鱼网站——这些网站完美模仿官方Claude界面,常出现在“Claude免费在线”“Claude 3.5 Sonnet网页版”等搜索引擎结果中。它们使用诸如“claude-ai[.]chat”“anthropic-claude[.]online”等混淆性域名,呈现看似功能完整的聊天界面。用户进行简短交互后,网站会提示下载“专用客户端”或“性能增强器”以继续使用服务,理由通常是“高流量需求”或“解锁高级功能”。

下载的文件实为恶意载体。攻击采用多阶段规避架构,初始加载器经过重度混淆,执行反分析检测后从命令与控制(C2)服务器获取第二阶段有效载荷。最终部署的往往是如Vidar、RedLine Stealer等信息窃取器,以及AsyncRAT、Remcos等远程控制木马。这些工具使攻击者能完全接管系统、窃取凭证、监控摄像头,并部署勒索软件或挖矿程序。

此活动揭示了网络犯罪策略的范式转移:攻击者不再依赖传统钓鱼邮件,而是利用公众对热门AI服务的信任缺口。通过结合搜索引擎优化(SEO)投毒、仿冒网站与商业化恶意软件即服务(MaaS),犯罪门槛大幅降低。更值得警惕的是,攻击链越来越多地滥用GitHub Gist、Discord Webhook、Telegram API等合法云服务进行C2通信,使传统基于IP封锁的防御手段几近失效。这场围绕AI热潮的阴影战争,正在重塑数字时代的信任边界。

技术深度剖析

利用虚假Claude门户的恶意软件活动采用多层规避架构,旨在同时绕过用户警惕性与基础安全软件。其技术执行展现出对现代攻击部署链的专业理解。

初始访问与社会工程层: 攻击始于域名与网络服务器层面。攻击者注册与合法服务词汇高度相似的域名(例如`claudeai[.]pro`、`use-claude[.]com`),并常配置SSL证书以伪装安全性。伪造网站使用React等框架构建响应式、逼真的聊天界面,部分甚至集成开源LLM前端项目以模拟基础对话能力。常见策略是:在触发下载提示前,先通过免费额度或反向代理连接至合法LLM API(如OpenAI)进行数次对话,以此建立可信度。

恶意软件载荷与执行链: 下载文件通常是Windows可执行程序(.exe)或压缩包。其采用多阶段加载器系统:第一阶段是用C#或Go编写的轻量级高度混淆加载器,执行反分析检查(如检测虚拟机痕迹、安全工具进程);若环境被视为安全,则从命令与控制(C2)服务器获取第二阶段载荷。该次级载荷常为商业化或开源信息窃取器(如VidarRedLine Stealer),用于窃取浏览器Cookie、保存的密码、加密货币钱包及系统信息。最终载荷才是远程访问木马(RAT)本身。

远程访问木马(RAT)能力: 攻击者部署如AsyncRAT(GitHub上超1.2k星标的开源.NET RAT)或商业软件Remcos等工具,这些工具赋予攻击者惊人控制权:
- 完整桌面远程控制与屏幕捕获
- 键盘记录与通过摄像头进行音视频录制
- 文件系统遍历与数据外泄
- 从系统内存(LSASS)中转储凭证
- 部署额外恶意软件(挖矿程序、勒索软件)的能力

整个攻击链设计注重持久化,常通过创建计划任务或注册系统服务实现驻留。

防御规避技术: 恶意软件采用多种先进技术规避检测:
- 代码签名: 使用被盗或欺诈获取的代码签名证书为恶意二进制文件签名。
- 无文件攻击(LOLBins): 利用`msbuild.exe`、`powershell.exe`等合法系统工具在内存中执行恶意脚本,最小化磁盘痕迹。
- 域名生成算法(DGA): 部分变种使用DGA动态生成C2域名,增加查封难度。
- 流量混淆: C2通信常被加密,并混入流向合法云服务(如GitHub Gist、Discord Webhook、Telegram API)的流量中。

| 攻击阶段 | 使用技术/工具 | 主要目标 | 检测难度 |
|---|---|---|---|
| 诱饵 | 克隆网站、SEO投毒 | 初始用户接触 | 低-中(依赖用户警惕性) |
| 投递 | 混淆加载器(Go/.NET) | 绕过杀毒软件、获取载荷 | 中 |
| 执行 | 信息窃取器(Vidar/RedLine) | 凭证收集 | 中-高 |
| 持久化 | RAT(AsyncRAT/Remcos)、计划任务 | 长期系统访问 | 高 |
| C2与渗透 | 通过云API的加密流量 | 数据窃取、远程控制 | 极高 |

数据洞察: 上表揭示了一条专业化、模块化的攻击链——每个阶段功能专一且检测难度逐级攀升。攻击者转向使用合法云服务进行C2通信尤其值得警惕,因为这能绕过传统防火墙对已知恶意IP的封锁规则。

关键角色与案例分析

这一威胁生态涉及攻击与防御双方的多类参与者。

攻击端生态:
- 恶意软件即服务(MaaS)供应商: 如RedLine Stealer(在暗网论坛以约100-200美元/月出售)或Remcos的开发者群体,他们提供核心恶意基础设施。其商业模式受益于网络犯罪的“民主化”。
- 联盟运营者: 即执行攻击活动的个人或团体。他们租用MaaS工具、注册域名、创建克隆网站,并通过SEO投毒与社交媒体推广管理流量。其收入来源包括在论坛出售窃取数据(凭证、Cookie),或通过勒索软件、加密劫持直接变现。
- 初始访问经纪人: 部分运营者不自已变现系统访问权,而是将已建立的RAT连接出售给专门从事数据盗窃或勒索软件部署的其他犯罪者。

防御前线:
- 企业安全团队: 面临此类威胁的企业(尤其是科技与金融公司)正加强终端检测与响应(EDR)规则,重点关注异常进程链与网络连接。员工安全意识培训的重点已从传统钓鱼邮件扩展至“AI工具滥用”场景。
- 威胁情报组织: 如Recorded Future、Group-IB等机构通过监控暗网论坛、分析恶意样本,持续追踪MaaS供应商与联盟运营者的活动模式,并向客户提供针对性指标(IoC)。
- 平台与基础设施提供商: 云服务商(如AWS、Google Cloud)与域名注册商正面临压力,需更快响应滥用报告。搜索引擎公司则需优化算法,降低仿冒网站在热门AI相关搜索结果的排名。

典型案例研究:
2024年初,一个伪装成“Claude Desktop Pro”的网站通过谷歌广告投放传播RedLine Stealer变种。该网站声称提供“离线增强版Claude”,实际下载的安装程序会注入合法`svchost.exe`进程执行恶意代码。攻击者在三周内感染超5,000台设备,窃取的加密货币钱包凭证在暗网售价达20万美元。此案例凸显了“AI工具优化”已成为社会工程学的新诱饵王牌。

更多来自 Hacker News

TensorRT-LLM的工业革命:英伟达如何通过推理效率重塑AI经济学AI产业正在经历一场从参数规模竞赛到部署效率优化的深刻转向,而TensorRT-LLM正崛起为大语言模型推理工业化的决定性框架。由英伟达开发的这一优化引擎,其意义远超单纯的技术优化——它是一场巩固该公司在AI全栈地位的生态战略布局,同时解决BenchJack曝光AI智能体评测关键缺陷,行业被迫走向强健性评估一个名为BenchJack的新开源项目,已成为AI智能体生态系统的关键进展。其目标并非构建智能体,而是“测试测试本身”。该工具的核心功能是扫描主流AI智能体基准测试,寻找设计缺陷、数据泄露或奖励函数操纵等漏洞——这些漏洞可能被智能体利用,在零拷贝GPU推理突破:WebAssembly解锁苹果芯片上的边缘AI革命三大技术趋势的汇聚——苹果芯片统一内存架构的原始性能、WebAssembly(Wasm)的可移植性与安全性,以及用于共享内存访问的新型系统编程技术——为边缘AI创造了一场完美风暴。历史上,在Web环境中运行GPU加速的机器学习模型面临一个致查看来源专题页Hacker News 已收录 2142 篇文章

相关专题

AI security31 篇相关文章

时间归档

April 20261694 篇已发布文章

延伸阅读

AI基础设施的静默革命:匿名令牌如何重塑人工智能自主性一场静默而深刻的基础设施革命正在AI领域展开。匿名请求令牌机制的演进,标志着行业从单纯追求原始能力,转向对运行优雅度与可信度的关键性成熟。这项技术进步使AI能够以前所未有的隐私性和自主性,与外部数据及服务进行交互。Unicode隐写术:重塑AI安全与内容审核的隐形威胁一项复杂的Unicode隐写术演示,暴露了现代AI与安全系统的关键盲区。攻击者通过在不可见的零宽度字符中嵌入数据,或替换不同字母表中视觉相同的字符,可创建绕过传统过滤器的隐蔽通道与欺诈文本,同时欺骗人类与机器。这一进展预示着数字文本完整性保LiteLLM安全漏洞暴露AI编排层系统性风险AI人才平台Mercor遭遇精心策划的网络攻击,源头直指被恶意篡改的热门开源库LiteLLM。此事在AI开发界引发震动,揭示出技术栈中一个根本性弱点:管理API调用与凭证的基础编排工具已成为高价值攻击目标,正催生系统性风险。语义漏洞:AI语境盲区如何开辟新型攻击路径一场针对LiteLLM与Telnyx平台的复杂攻击,暴露了现代网络安全的根本性缺陷。攻击者不再仅隐藏恶意代码,而是精心构造在数据格式语境中语义合法的载荷,使传统基于特征码的检测工具彻底失效。这标志着网络战语义武器化时代的来临。

常见问题

这起“AI's Dark Side: How Fake Claude Portals Became the New Malware Superhighway”融资事件讲了什么?

A sophisticated and ongoing malware operation is leveraging the immense public interest in AI assistants, specifically Anthropic's Claude, to deliver potent remote access trojans (…

从“how to tell if Claude website is real or fake”看,为什么这笔融资值得关注?

The malware campaign exploiting fake Claude portals employs a multi-stage, evasive architecture designed to bypass both user suspicion and basic security software. The technical execution reveals a professional understan…

这起融资事件在“safe alternatives to unofficial AI portals”上释放了什么行业信号?

它通常意味着该赛道正在进入资源加速集聚期,后续值得继续关注团队扩张、产品落地、商业化验证和同类公司跟进。