Cybersicherheit

Wie eine gefälschte Dokumentationsseite den modernen Entwickler-Workflow infiltrierte

Technische Autopsie eines gefälschten Claude-Code-Installers, der einen PowerShell-Stealer verbreitet, welcher die App-Bound Encryption von Chrome 144 umgeht, um Entwickler ins Visier zu nehmen.
Wie eine gefälschte Dokumentationsseite den modernen Entwickler-Workflow infiltrierte

Stellen Sie sich Alex vor, einen Software-Ingenieur auf mittlerer Ebene. Es ist Dienstag, 15:00 Uhr, und Alex möchte zwanzig Minuten bei einer mühsamen Refactoring-Aufgabe einsparen. Er hat viel Gutes über Claude Code gehört, die Befehlszeilenschnittstelle von Anthropic für agentenbasiertes Coding. Eine kurze Suche nach „install claude code“ führt zu einem gesponserten Ergebnis, das von der offiziellen Dokumentation nicht zu unterscheiden ist. Die Seite ist sauber, die Typografie entspricht perfekt der Ästhetik von Anthropic, und es gibt einen einfachen, einzeiligen PowerShell-Befehl, der bereitsteht, um in ein Terminal kopiert und eingefügt zu werden.

Alex vertraut, wie Tausende andere Entwickler unter Lieferdruck, dem Ranking der Suchmaschine. Er kopiert den Befehl, fügt ihn in seine administrative Shell ein und drückt die Eingabetaste. Für Alex scheint die Installation normal zu verlaufen. Hinter den Kulissen ist seine Workstation jedoch gerade zum ersten Zugangspunkt für eine raffinierte Kampagne geworden, die darauf ausgelegt ist, die Anmeldedaten aus seinem Browser zu entwenden und in das Herz der Infrastruktur seines Unternehmens vorzudringen.

Aus Risikoperspektive handelt es sich hierbei nicht nur um einen weiteren Phishing-Angriff. Es ist ein präzisionsgelenkter Schlag gegen die Torwächter des digitalen Königreichs. Diese Kampagne, die erstmals am 11. Mai 2026 vom Cyber Defense Center von Ontinue detailliert beschrieben wurde, unterstreicht eine Verschiebung des Fokus von Bedrohungsakteuren. Indem sie die Werkzeuge angreifen, die Entwickler zum Erstellen verwenden, umgehen die Angreifer effektiv die Vordertür und spazieren direkt in den Serverraum.

Die Illusion kanonischer Dokumentation

Die Brillanz dieser Kampagne liegt in ihrer Einfachheit. Die Angreifer haben nicht nur eine gefälschte Seite erstellt; sie haben ein Spiegelbild geschaffen. Die Köderseite imitierte das Layout der legitimen Claude-Code-Dokumentation, jedoch mit einer entscheidenden Abweichung: Der in HTML gerenderte Installationsbefehl wurde geändert. Während der echte Anthropic-Befehl aus einem vertrauenswürdigen Repository stammt, verwies die bösartige Version auf eine von drei operatorgesteuerten Domains, die in einer Welle von Aktivitäten im April 2026 registriert wurden.

Als ich mir zum ersten Mal den mit dieser Kampagne verbundenen Netzwerkverkehr ansah, bemerkte ich ein cleveres Stück Handwerkskunst, das darauf ausgelegt war, automatisierte URL-Scanner zu überlisten. Wenn ein Sicherheitstool wie eine Sandbox oder ein Crawler die Datei /install.ps1 direkt anforderte, lieferte der Server eine wortgetreue, saubere Kopie des echten Claude-Code-Installers zurück. Die bösartige Payload wurde nur dann ausgeliefert, wenn spezifische Header oder browserähnliche Verhaltensweisen erkannt wurden. Es ist das digitale Äquivalent eines Trojanischen Pferdes, das seine Falltür erst öffnet, wenn es sicher innerhalb der Stadtmauern ist.

Entkopplung des Angriffs: Der PowerShell-Native-Split

Einmal ausgeführt, installiert das Terminal des Opfers nicht nur ein Coding-Tool; es ruft einen 600 KB großen PowerShell-Loader ab. Dieses Skript ist stark obfuskiert – eine gängige Taktik, aber die Art und Weise, wie es den eigentlichen Diebstahl handhabt, hat meine Aufmerksamkeit erregt. Proaktiv betrachtet suchen die meisten verhaltensbasierten Erkennungsregeln nach verdächtigen Aktivitäten in einem einzelnen Prozess. Wenn eine native Binärdatei beginnt, Netzwerkverbindungen herzustellen und Browserdatenbanken auszulesen, werden Warnmeldungen ausgelöst.

Um dies zu umgehen, verwendeten die Angreifer ein Split-Architecture-Design. Der PowerShell-Loader übernimmt die schwere Arbeit für die Umgebung: Er zählt Browser der Chromium-Familie wie Chrome, Edge, Brave, Vivaldi und die neueren Arc oder Perplexity Comet auf. Anschließend injiziert er reflektierend einen winzigen, 4608 Byte großen nativen Helfer in einen laufenden, legitimen Browserprozess.

Dieser Helfer ist ein Meisterwerk des Minimalismus. Er enthält keine Netzwerk-, Datei- oder kryptografischen Importe. In einer forensischen Isolierung sieht die Binärdatei fast inert aus. Ihr einziger Zweck ist es, als Brücke zu fungieren und die internen Schnittstellen des Browsers aufzurufen, um Verschlüsselungsschlüssel abzurufen. Bis das PowerShell-Skript diese Schlüssel verwendet, um die SQLite-Datenbanken mit Cookies und Passwörtern auszulesen, wurde der „bösartige“ Akt über verschiedene Schichten des Betriebssystems verteilt, was ihn für herkömmliche Endpoint Detection and Response (EDR)-Tools nahezu unsichtbar macht.

Umgehung des digitalen Tresors: Der IElevator2-Exploit

Der architektonische Kern des Angriffs zielt auf eine spezifische Sicherheitsfunktion in modernen Browsern ab: App-Bound Encryption. Eingeführt, um genau diese Art von Diebstahl zu stoppen, bindet App-Bound Encryption sensible Daten an die Identität der Anwendung und verhindert theoretisch, dass ein Skript eines Drittanbieters einfach den Cookie-Ordner greift und verschwindet.

Die Bedrohungsakteure hinter dieser Kampagne haben jedoch die Upstream-Chromium-Änderungen mit raubtierhaftem Fokus verfolgt. Innerhalb von 60 Tagen nach der Veröffentlichung von Chrome 144 im Januar 2026 hatten sie ihren Loader bereits angepasst, um die IElevator2-COM-Schnittstelle ins Visier zu nehmen. In Bezug auf die Datenintegrität ist diese Schnittstelle als hochprivilegierter Dienst gedacht, der es dem Browser ermöglicht, spezifische Aufgaben auszuführen. Die Malware trickst diesen Dienst aus, damit er den Hauptschlüssel aushändigt, und wendet so die eigenen Sicherheitsmechanismen des Browsers effektiv gegen ihn selbst an.

In meiner Erfahrung bei der Analyse von Loadern auf APT-Niveau ist diese Agilität selten. Sie deutet auf einen Operator hin, der kein einfacher Script-Kiddie ist, der geleakte Kits verwendet, sondern ein Entwicklungsteam mit einem dedizierten Fokus auf die Überwindung der Chromium-Sicherheits-Roadmap. Interessanterweise hinterließen sie eine Signatur ihrer eigenen Fehlbarkeit: einen Transkriptionsfehler in der eingebetteten Edge IElevator2-Kennung. Zwei Nibbles wurden im Feld Data3 vertauscht. Dies führt dazu, dass der ursprüngliche High-Tech-Aufruf fehlschlägt und die Malware gezwungen ist, auf eine ältere, lautere Schnittstelle zurückzugreifen. Für einen Verteidiger ist diese falsch formatierte Kennung ein Geschenk – eine hochzuverlässige Erkennungssignatur, mit der diese spezifische Familie im gesamten Netzwerk gejagt werden kann.

Der Entwickler als hochwertiger Pivot-Punkt

Wir sprechen oft über die menschliche Firewall im Kontext von Verwaltungsassistenten oder Finanzteams, aber Entwickler stellen ein einzigartiges und allgegenwärtiges Risiko dar. Wie Vineeta Sangaraju, eine KI-Forschungsingenieurin bei Black Duck, feststellte, ist eine kompromittierte Entwickler-Workstation selten der Endzustand für einen Angreifer. Sie ist ein Pivot-Punkt.

Entwickler haben in der Regel weitreichenden Zugriff auf geschäftskritische Assets. Ihre Rechner speichern die Session-Cookies für GitHub, AWS und interne CI/CD-Pipelines. Sie besitzen SSH-Schlüssel für Produktionsserver und API-Token, die die Multi-Faktor-Authentifizierung umgehen. Eine kompromittierte Workstation bleibt nicht isoliert; sie löst eine Kaskade aus. Sie dient als Sprungbrett in Quellcode-Repositories, wo Angreifer Backdoors in nachgelagerte Software einschleusen können – ein Manöver, das wir bei systemischen Supply-Chain-Angriffen wie SolarWinds gesehen haben.

Darüber hinaus enthält die Malware eine Liste für „regionale Ausschlüsse“. Wenn der Loader erkennt, dass sich der Host in Russland, dem Iran oder anderen GUS-Staaten befindet, beendet er sich lautlos. Dies ist ein häufiges Kennzeichen von Akteuren, die aus diesen Regionen heraus operieren und die Aufmerksamkeit lokaler Strafverfolgungsbehörden vermeiden wollen, was der technischen Analyse eine Ebene geopolitischen Kontexts hinzufügt.

Aufbau einer resilienten Verteidigung gegen Tooling-Angriffe

Wie verteidigen wir uns also gegen einen Angriff, der wie ein legitimer Teil des Workflows eines Entwicklers aussieht? Abgesehen vom Patchen – da diese Malware valide Schnittstellen ausnutzt und keine ungepatchten Schwachstellen – müssen wir uns architektonische Kontrollen ansehen.

Proaktiv betrachtet ist die effektivste Gegenmaßnahme die Durchsetzung des PowerShell Constrained Language Mode (CLM). Dies schränkt die Fähigkeit von Skripten ein, die Art von komplexen COM- und Win32-API-Aufrufen aufzurufen, die für eine reflektierende Injektion erforderlich sind. In Kombination mit einer robusten Protokollierung von Skriptblöcken ermöglicht dies SOC-Analysten, das „Wie“ eines Angriffs zu sehen, selbst wenn das „Was“ obfuskiert ist.

Zusätzlich müssen wir die Entwickler-Workstation als eine Umgebung mit hohem Vertrauen und hohem Risiko behandeln. Das bedeutet:

  1. Implementierung von Webinhaltsfilterung, die neu registrierte Domains (weniger als 30 Tage alt) blockiert, was diese spezifische Kampagne neutralisiert hätte.
  2. Abkehr von langlebigen Session-Cookies hin zu kurzlebigen, hardwaregebundenen Token für den Zugriff auf die Cloud-Infrastruktur.
  3. Schulung von Engineering-Teams über die Risiken von „Copy-Paste“-Installationen aus nicht-kanonischen Quellen, selbst wenn diese in Suchergebnissen erscheinen.

Letztendlich ist Sicherheit ein Katz-und-Maus-Spiel, das in der Geschwindigkeit des Chrome-Release-Zyklus gespielt wird. Diese Kampagne beweist, dass Bedrohungsakteure nicht mehr auf Zero-Days warten; sie warten einfach darauf, dass wir die falsche Codezeile kopieren.

Wichtige Erkenntnisse für IT- und Sicherheitsverantwortliche

  • Quelle verifizieren: Stellen Sie sicher, dass Entwickler CLI-Tools und Pakete nur aus offiziellen, verifizierten Repositories beziehen (z. B. direkte GitHub-Releases oder offizielle npm/pip-Registrierungen) und nicht von Dokumentations-Spiegeln von Drittanbietern.
  • COM-Aktivität überwachen: Verwenden Sie EDR-Tools, um auf ungewöhnliche Prozesse zu achten, die die Schnittstellen IElevator und IElevator2 aufrufen, und suchen Sie gezielt nach der falsch formatierten Edge-IID-Signatur.
  • Persistence Hunting implementieren: Überprüfen Sie geplante Aufgaben auf ungewöhnliche Abfrageintervalle (z. B. einmal pro Minute), die auf externe, nicht unternehmenseigene C2-Domains verweisen.
  • Prinzip der geringsten Privilegien durchsetzen: Verwenden Sie Windows AppLocker oder ähnliche Technologien, um zu verhindern, dass nicht autorisierte PowerShell-Loader in einem hochprivilegierten Kontext ausgeführt werden.

Quellen:

  • Ontinue Cyber Defense Center: Threat Intelligence Report (Mai 2026)
  • Chromium Project: App-Bound Encryption Technical Documentation
  • MITRE ATT&CK: T1059.001 (Command and Scripting Interpreter: PowerShell)
  • NIST SP 800-207: Zero Trust Architecture

Haftungsausschluss: Dieser Artikel dient ausschließlich Informations- und Bildungszwecken. Er ersetzt keine professionelle Cybersicherheitsprüfung, forensische Analyse oder Incident-Response-Dienstleistung. Konsultieren Sie immer einen qualifizierten Sicherheitsexperten, bevor Sie wesentliche Änderungen an der Sicherheitslage Ihres Unternehmens vornehmen.

bg
bg
bg

Wir sehen uns auf der anderen Seite.

Unsere Ende-zu-Ende-verschlüsselte E-Mail- und Cloud-Speicherlösung bietet die leistungsfähigsten Mittel für den sicheren Datenaustausch und gewährleistet die Sicherheit und den Schutz Ihrer Daten.

/ Kostenloses Konto erstellen