Iztēlojieties vidēja līmeņa programmatūras inženieri vārdā Alekss. Ir otrdiena, pulksten 15:00, un Alekss vēlas ietaupīt divdesmit minūtes apnicīgam refaktorēšanas uzdevumam. Viņš ir dzirdējis lieliskas atsauksmes par Claude Code — Anthropic komandrindas saskarni aģentorientētai programmēšanai. Ātra meklēšana pēc frāzes "install claude code" uzrāda sponsorētu rezultātu, kas izskatās neatšķirams no oficiālās dokumentācijas. Lapa ir tīra, tipogrāfija perfekti atbilst Anthropic estētikai, un tur ir pieejama vienkārša, vienas rindas PowerShell komanda, kas gatava kopēšanai un ielīmēšanai terminālī.
Alekss, tāpat kā tūkstošiem citu izstrādātāju, kuriem ir spiediens piegādāt rezultātu, uzticas meklētājprogrammas rangam. Viņš nokopē komandu, ielīmē to savā administratora čaulā un nospiež enter. Aleksam šķiet, ka instalēšana norit normāli. Tomēr aizkulisēs viņa darbstacija tikko ir kļuvusi par sākotnējo piekļuves punktu sarežģītai kampaņai, kuras mērķis ir nozagt akreditācijas datus no pārlūkprogrammas un iekļūt viņa organizācijas infrastruktūras sirdī.
No riska viedokļa tas nav tikai kārtējais pikšķerēšanas uzbrukums. Tas ir precīzi mērķēts trieciens pret digitālās karalistes vārtu sargiem. Šī kampaņa, kuru 2026. gada 11. maijā pirmo reizi detalizēti aprakstīja Ontinue Kiberaizsardzības centrs, uzsver apdraudējumu izpildītāju fokusa maiņu. Mērķējot uz rīkiem, kurus izstrādātāji izmanto būvēšanai, uzbrucēji efektīvi apiet priekšējās durvis un ieiet tieši serveru telpā.
Šīs kampaņas spožums slēpjas tās vienkāršībā. Uzbrucēji ne tikai izveidoja viltus vietni; viņi izveidoja spoguli. Pievilināšanas lapa atdarināja leģitīmās Claude Code dokumentācijas izkārtojumu, taču ar kritisku novirzi: HTML formātā attēlotā instalācijas komanda tika mainīta. Kamēr īstā Anthropic komanda datus ņem no uzticamas krātuves, ļaunprātīgā versija norādīja uz vienu no trim operatoru kontrolētiem domēniem, kas tika reģistrēti straujā aktivitātes vilnī 2026. gada aprīlī.
Kad es pirmo reizi apskatīju ar šo kampaņu saistīto tīkla trafiku, es pamanīju gudru viltību, kas izstrādāta, lai pieveiktu automatizētos URL skenerus. Ja drošības rīks, piemēram, smilškaste (sandbox) vai pārlūks, pieprasīja failu /install.ps1 tieši, serveris atgrieza burtisku, tīru oriģinālā Claude Code instalatora kopiju. Tas pasniedza ļaunprātīgo kravu tikai tad, ja tika konstatētas specifiskas galvenes vai pārlūkprogrammai raksturīga uzvedība. Tas ir digitālais ekvivalents Trojas zirgam, kas atver savas lūkas tikai tad, kad ir droši nonācis pilsētas mūru iekšpusē.
Pēc izpildes upura terminālis ne tikai instalē kodēšanas rīku; tas lejupielādē 600 KB lielu PowerShell ielādētāju. Šis skripts ir spēcīgi aizplīvurots (obfuscated) — tā ir izplatīta taktika, taču veids, kā tas veic faktisko zādzību, piesaistīja manu uzmanību. Raugoties proaktīvi, lielākā daļa uzvedības noteikšanas noteikumu meklē aizdomīgas darbības vienā procesā. Ja vietējā binārā datne sāk veidot tīkla savienojumus un lasīt pārlūkprogrammas datubāzes, parādās brīdinājuma signāli.
Lai to apietu, uzbrucēji izmantoja dalītās arhitektūras dizainu. PowerShell ielādētājs veic smago darbu vidē: tas uzskaita Chromium saimes pārlūkprogrammas, piemēram, Chrome, Edge, Brave, Vivaldi un jaunākos Arc vai Perplexity Comet. Pēc tam tas reflektīvi injicē sīku, 4608 baitu vietējo palīgu dzīvā, leģitīmā pārlūkprogrammas procesā.
Šis palīgs ir minimālisma meistardarbs. Tas nesatur nekādus tīkla, failu vai kriptogrāfijas importus. Forenziskajā izolācijā binārais fails izskatās gandrīz inerts. Tā vienīgais mērķis ir darboties kā tiltam, izsaucot pārlūkprogrammas iekšējās saskarnes, lai iegūtu šifrēšanas atslēgas. Līdz brīdim, kad PowerShell skripts izmanto šīs atslēgas, lai nolasītu SQLite datubāzes, kurās ir sīkfaili un paroles, "ļaunprātīgā" darbība jau ir sadalīta pa dažādiem operētājsistēmas slāņiem, padarot to gandrīz neredzamu tradicionālajiem galiekārtu noteikšanas un reaģēšanas (EDR) rīkiem.
Uzbrukuma arhitektoniskais kodols ir vērsts uz specifisku drošības funkciju mūsdienu pārlūkprogrammās: App-Bound Encryption (lietotņu piesaistītā šifrēšana). Ieviesta, lai apturētu tieši šāda veida zādzības, App-Bound Encryption piesaista sensitīvus datus lietojumprogrammas identitātei, teorētiski neļaujot trešās puses skriptam vienkārši paķert sīkfailu mapi un aizbēgt.
Tomēr šīs kampaņas autori ir sekojuši Chromium izmaiņām ar plēsonīgu fokusu. 60 dienu laikā pēc Chrome 144 izlaišanas 2026. gada janvārī viņi jau bija pielāgojuši savu ielādētāju, lai mērķētu uz IElevator2 COM saskarni. Datu integritātes ziņā šai saskarnei ir jābūt augstas privilēģijas pakalpojumam, kas ļauj pārlūkprogrammai veikt specifiskus uzdevumus. Ļaunprogrammatūra piemāna šo pakalpojumu, lai tas izsniegtu galveno atslēgu, efektīvi vēršot pārlūkprogrammas pašas drošības mehānismus pret to.
Mana pieredze, analizējot APT līmeņa ielādētājus, rāda, ka šāds veiklības līmenis ir rets. Tas liecina par operatoru, kurš nav tikai "script kiddie", kas izmanto nopludinātus komplektus, bet gan izstrādes komandu ar īpašu fokusu uz Chromium drošības ceļveža pieveikšanu. Interesanti, ka viņi atstāja savas kļūdainības parakstu: transkripcijas kļūdu iegultajā Edge IElevator2 identifikatorā. Divi nibli tika transponēti Data3 laukā. Tas izraisīja sākotnējā augsto tehnoloģiju izsaukuma kļūmi, liekot ļaunprogrammatūrai atgriezties pie vecākas, trokšņainākas saskarnes. Aizstāvim šis nepareizi noformētais identifikators ir dāvana — augstas ticamības noteikšanas paraksts, ko var izmantot, lai meklētu šo konkrēto saimi visā tīklā.
Mēs bieži runājam par cilvēka ugunsmūri administratīvo asistentu vai finanšu komandu kontekstā, taču izstrādātāji pārstāv unikālu un visaptverošu risku. Kā atzīmēja Vineeta Sangaraju, AI pētniecības inženiere uzņēmumā Black Duck, kompromitēta izstrādātāja darbstacija uzbrucējam reti ir galamērķis. Tas ir pārejas punkts.
Izstrādātājiem parasti ir plaša piekļuve kritiski svarīgiem aktīviem. Viņu mašīnās glabājas GitHub, AWS un iekšējo CI/CD cauruļvadu sesijas sīkfaili. Viņiem ir SSH atslēgas produkcijas serveriem un API marķieri, kas apiet daudzfaktoru autentifikāciju. Viena kompromitēta darbstacija nepaliek izolēta; tā rada kaskādes efektu. Tā kalpo kā pāreja uz pirmkoda krātuvēm, kur uzbrucēji var ievietot aizmugurdurvis (backdoors) pakārtotajā programmatūrā — gājiens, ko esam redzējuši sistēmiskos piegādes ķēdes uzbrukumos, piemēram, SolarWinds.
Turklāt ļaunprogrammatūra ietver "reģionālās izslēgšanas" sarakstu. Ja ielādētājs konstatē, ka resursdators atrodas Krievijā, Irānā vai citās NVS valstīs, tas klusi pārtrauc darbu. Tā ir izplatīta pazīme dalībniekiem, kuri darbojas no šiem reģioniem un vēlas izvairīties no vietējo tiesībsargājošo iestāžu pārbaudēm, pievienojot tehniskajai analīzei ģeopolitisko kontekstu.
Tātad, kā mēs varam aizsargāties pret uzbrukumu, kas izskatās pēc leģitīmas izstrādātāja darba plūsmas daļas? Atstājot malā ielāpus — tā kā šī ļaunprogrammatūra izmanto derīgas saskarnes, nevis neizlabotas ievainojamības —, mums ir jāskatās uz arhitektūras kontroli.
Proaktīvi runājot, visefektīvākais pretpasākums ir PowerShell ierobežotās valodas režīma (CLM) ieviešana. Tas ierobežo skriptu iespējas izsaukt sarežģītus COM un Win32 API izsaukumus, kas nepieciešami reflektīvai injekcijai. Kombinācijā ar stabilu skriptu bloku žurnalēšanu tas ļauj SOC analītiķiem redzēt uzbrukuma "kā", pat ja "kas" ir aizplīvurots.
Turklāt mums ir jāuztver izstrādātāja darbstacija kā augstas uzticības un augsta riska vide. Tas nozīmē:
Galu galā drošība ir kaķa un peles spēle, kas tiek spēlēta Chrome izlaišanas cikla ātrumā. Šī kampaņa pierāda, ka apdraudējumu izpildītāji vairs negaida nulles dienas ievainojamības; viņi vienkārši gaida, kad mēs nokopēsim nepareizo koda rindu.
IElevator un IElevator2 saskarnes, īpaši meklējot Edge nepareizi noformēto IID parakstu.Avoti:
Atruna: Šis raksts ir paredzēts tikai informatīviem un izglītojošiem mērķiem. Tas neaizstāj profesionālu kiberdrošības auditu, forenzisko analīzi vai incidentu reaģēšanas pakalpojumu. Pirms veicat būtiskas izmaiņas savas organizācijas drošības stāvoklī, vienmēr konsultējieties ar kvalificētu drošības speciālistu.



Mūsu end-to-end šifrētais e-pasta un mākoņdatu glabāšanas risinājums nodrošina visefektīvākos līdzekļus drošai datu apmaiņai, garantējot jūsu datu drošību un konfidencialitāti.
/ Izveidot bezmaksas kontu