Kujutage ette keskastme tarkvarainseneri nimega Alex. On teisipäev, kell on 15:00 ja Alex soovib säästa kakskümmend minutit tüütult refaktoreerimisülesandelt. Ta on kuulnud häid asju Claude Code'i kohta, mis on Anthropicu käsurealiides agentseks kodeerimiseks. Kiire otsing "install claude code" annab sponsoreeritud tulemuse, mis näeb välja identne ametliku dokumentatsiooniga. Leht on puhas, tüpograafia ühtib täiuslikult Anthropicu esteetikaga ja seal on lihtne üherealine PowerShell-käsk, mis on valmis terminali kopeerimiseks ja kleepimiseks.
Alex, nagu tuhanded teised arendajad, kes on surve all tulemusi tarnida, usaldab otsingumootori pingerida. Ta kopeerib käsu, kleebib selle oma administraatori õigustega käsureale ja vajutab sisestusklahvi. Alexi jaoks näib installimine kulgevat tavapäraselt. Kulisside taga on aga tema töökohast saanud algne sisenemispunkt keerukale kampaaniale, mis on loodud brauserist sisselogimisandmete varastamiseks ja organisatsiooni infrastruktuuri südamesse tungimiseks.
Riski seisukohast ei ole see lihtsalt järjekordne õngitsemisrünnak. See on täppisjuhitud löök digitaalse kuningriigi väravavahtide vastu. See kampaania, mida Ontinue küberkaitsekeskus esmakordselt 11. mail 2026 üksikasjalikult kirjeldas, tõstab esile ründajate fookuse nihkumist. Sihtides tööriistu, mida arendajad ehitamiseks kasutavad, mööduvad ründajad tõhusalt esiuksest ja jalutavad otse serveriruumi.
Selle kampaania geniaalsus peitub selle lihtsuses. Ründajad ei ehitanud lihtsalt võltslehte; nad ehitasid peegelduse. Peibutusleht imiteeris legitiimse Claude Code'i dokumentatsiooni paigutust, kuid ühe kriitilise kõrvalekaldega: HTML-is kuvatud installikäsku oli muudetud. Kui ehtne Anthropicu käsk pärineb usaldusväärsest hoidlast, siis pahatahtlik versioon viitas ühele kolmest ründajate kontrolli all olevast domeenist, mis registreeriti 2026. aasta aprillis toimunud aktiivsuslaine käigus.
Kui ma esimest korda selle kampaaniaga seotud võrguliiklust uurisin, märkasin kavalat võtet, mis on loodud automaatsete URL-skannerite lollitamiseks. Kui turvatööriist, nagu liivakast (sandbox) või roomaja, päris faili /install.ps1 otse, tagastas server ehtsa Claude Code'i installija puhta koopia. Pahatahtlikku sisu serveeriti ainult siis, kui tuvastati konkreetsed päised või brauserilaadne käitumine. See on Trooja hobuse digitaalne ekvivalent, mis avab oma lõksu alles siis, kui on turvaliselt linnamüüride vahel.
Pärast käivitamist ei installi ohvri terminal lihtsalt kodeerimistööriista; see laeb alla 600 KB suuruse PowerShelli laaduri (loader). See skript on tugevalt risustatud (obfuskeeritud) — tavaline taktika, kuid viis, kuidas see tegelikku vargust käsitleb, jäi mulle silma. Proaktiivselt rääkides otsib enamik käitumuslikke tuvastusreegleid kahtlast tegevust ühes protsessis. Kui kohalik binaarfail hakkab looma võrguühendusi ja lugema brauseri andmebaase, tõusevad ohulipud.
Sellest möödahiilimiseks kasutasid ründajad jagatud arhitektuuriga disaini. PowerShelli laadur teeb keskkonna ettevalmistamiseks musta töö: see loetleb Chromiumi perekonna brausereid nagu Chrome, Edge, Brave, Vivaldi ning uuemad Arc või Perplexity Comet. Seejärel süstib see peegeldavalt (reflectively) pisikese, 4608-baidise kohaliku abifaili elavasse, legitiimsesse brauseriprotsessi.
See abifail on minimalismi meistriklass. See ei sisalda võrgu-, faili- ega krüptograafilisi importe. Kohtuekspertiisi isolatsioonis tundub binaarfail peaaegu inertne. Selle ainus eesmärk on toimida sillana, kutsudes esile brauseri siseseid liideseid krüpteerimisvõtmete hankimiseks. Selleks ajaks, kui PowerShelli skript kasutab neid võtmeid küpsiseid ja paroole sisaldavate SQLite-andmebaaside lugemiseks, on "pahatahtlik" tegevus jaotatud operatsioonisüsteemi eri kihtide vahel, muutes selle traditsioonilistele lõppseadmete tuvastamise ja reageerimise (EDR) tööriistadele peaaegu nähtamatuks.
Rünnaku arhitektuurne tuum sihib kaasaegsete brauserite konkreetset turvafunktsiooni: App-Bound Encryption (rakendusega seotud krüpteerimine). See funktsioon võeti kasutusele just sellise varguse peatamiseks, sidudes tundlikud andmed rakenduse identiteediga, mis teoreetiliselt takistab kolmanda osapoole skriptil lihtsalt küpsiste kausta haaramist ja põgenemist.
Selle kampaania taga olevad ründajad on aga jälginud Chromiumi muudatusi kiskjaliku täpsusega. 60 päeva jooksul pärast Chrome 144 väljalaskmist 2026. aasta jaanuaris olid nad juba kohandanud oma laadurit sihtima IElevator2 COM-liidest. Andmete tervikluse seisukohast on see liides mõeldud kõrgete õigustega teenuseks, mis võimaldab brauseril täita konkreetseid ülesandeid. Pahavara petab selle teenuse andma üle peavõtme, pöörates brauseri enda turvamehhanismid tõhusalt tema enda vastu.
Minu kogemuse põhjal APT-taseme laadurite analüüsimisel on selline agiilsus haruldane. See viitab ründajale, kes ei ole lihtsalt lekkinud komplekte kasutav "script kiddie", vaid arendusmeeskonnale, kes on pühendunud Chromiumi turvakaardi alistamisele. Huvitaval kombel jätsid nad maha omaenda ekslikkuse jälje: transkriptsioonivea Edge'i IElevator2 identifikaatoris. Kaks poolbaiti (nibble) olid Data3 väljal vahetuses. See põhjustab esialgse kõrgtehnoloogilise kutse ebaõnnestumise, sundides pahavara taanduma vanemale ja mürarikkamale liidesele. Kaitsja jaoks on see vigane identifikaator kingitus — kõrge usaldusväärsusega tuvastusallkiri, mida saab kasutada selle konkreetse perekonna jahtimiseks kogu võrgus.
Me räägime sageli "inimtulemüürist" administraatorite või finantsmeeskondade kontekstis, kuid arendajad kujutavad endast unikaalset ja läbivat riski. Nagu märkis Black Ducki tehisintellekti uurimisinsener Vineeta Sangaraju, on kompromiteeritud arendaja tööjaam ründaja jaoks harva lõppeesmärk. See on hüppelaud.
Arendajatel on tavaliselt laialdane juurdepääs missioonikriitilistele varadele. Nende masinad hoiavad GitHubi, AWS-i ja sisemiste CI/CD torujuhtmete sessiooniküpsiseid. Neil on SSH-võtmed toodanguserveritesse ja API-tokenid, mis mööduvad mitmefaktorilisest autentimisest. Üks kompromiteeritud tööjaam ei jää isoleerituks; see tekitab kaskaadi. See liigub lähtekoodi hoidlatesse, kuhu ründajad saavad süstida tagauksi järgmise etapi tarkvarasse — samm, mida oleme näinud süsteemsetes tarneahela rünnakutes nagu SolarWinds.
Lisaks sisaldab pahavara "regionaalse välistamise" nimekirja. Kui laadur tuvastab, et host asub Venemaal, Iraanis või teistes SRÜ riikides, väljub see hääletult. See on tavaline tunnus nendest piirkondadest tegutsevatele ründajatele, kes soovivad vältida kohaliku õiguskaitse tähelepanu, lisades tehnilisele analüüsile geopoliitilise konteksti.
Kuidas siis kaitsta end rünnaku eest, mis näeb välja nagu legitiimne osa arendaja töövoost? Jättes kõrvale paikamise — kuna see pahavara kasutab kehtivaid liideseid, mitte paikama haavatavusi — peame vaatama arhitektuurseid kontrolle.
Proaktiivselt rääkides on kõige tõhusam vastumeede PowerShelli piiratud keelerežiimi (Constrained Language Mode - CLM) rakendamine. See piirab skriptide võimekust kutsuda esile keerukaid COM- ja Win32 API-kõnesid, mis on vajalikud peegeldavaks süstimiseks. Kombineerituna tugeva skriptiplokkide logimisega võimaldab see SOC-analüütikutel näha rünnaku "kuidas", isegi kui "mis" on peidetud.
Lisaks peame kohtlema arendaja tööjaama kui kõrge usalduse ja kõrge riskiga keskkonda. See tähendab:
Lõppkokkuvõttes on turvalisus kassi-hiire mäng, mida mängitakse Chrome'i väljalasketsükli kiirusel. See kampaania tõestab, et ründajad ei oota enam nullpäeva haavatavusi; nad lihtsalt ootavad, et me kopeeriksime vale koodirea.
IElevator ja IElevator2 liideseid, otsides konkreetselt vigast Edge IID allkirja.Allikad:
Hoiatus: See artikkel on koostatud ainult informatiivsel ja hariduslikul eesmärgil. See ei asenda professionaalset küberjulgeoleku auditit, kohtuekspertiisi analüüsi ega intsidentidele reageerimise teenust. Enne organisatsiooni turvapositsiooni oluliste muudatuste tegemist konsulteerige alati kvalifitseeritud turvaspetsialistiga.



Meie läbivalt krüpteeritud e-posti ja pilvesalvestuse lahendus pakub kõige võimsamaid vahendeid turvaliseks andmevahetuseks, tagades teie andmete turvalisuse ja privaatsuse.
/ Tasuta konto loomin