Wyobraźmy sobie inżyniera oprogramowania średniego szczebla o imieniu Alex. Jest wtorek, godzina 15:00, a Alex chce zaoszczędzić dwadzieścia minut na żmudnym zadaniu refaktoryzacji. Słyszał wiele dobrego o Claude Code, interfejsie wiersza poleceń firmy Anthropic do agentowego kodowania. Szybkie wyszukiwanie hasła „install claude code” wyświetla sponsorowany wynik, który wygląda identycznie jak oficjalna dokumentacja. Strona jest przejrzysta, typografia idealnie pasuje do estetyki Anthropic, a proste, jednowierszowe polecenie PowerShell jest gotowe do skopiowania i wklejenia do terminala.
Alex, podobnie jak tysiące innych programistów pod presją czasu, ufa rankingowi wyszukiwarki. Kopiuje polecenie, wkleja je do swojej powłoki administracyjnej i naciska enter. Dla Alexa instalacja wydaje się przebiegać normalnie. Jednak za kulisami jego stacja robocza właśnie stała się punktem początkowym wyrafinowanej kampanii zaprojektowanej w celu wykradzenia poświadczeń z przeglądarki i przeniknięcia do serca infrastruktury jego organizacji.
Z perspektywy ryzyka nie jest to zwykły atak phishingowy. To precyzyjnie kierowane uderzenie w strażników cyfrowego królestwa. Kampania ta, po raz pierwszy szczegółowo opisana 11 maja 2026 r. przez Cyber Defense Center firmy Ontinue, podkreśla przesunięcie uwagi cyberprzestępców. Celując w narzędzia, których programiści używają do budowania systemów, napastnicy skutecznie omijają frontowe drzwi i wchodzą prosto do serwerowni.
Geniusz tej kampanii tkwi w jej prostocie. Atakujący nie tylko zbudowali fałszywą stronę; stworzyli lustrzane odbicie. Strona-pułapka naśladowała układ legalnej dokumentacji Claude Code, ale z krytycznym odstępstwem: polecenie instalacyjne wyrenderowane w HTML zostało zmienione. Podczas gdy oryginalne polecenie Anthropic pobiera dane z zaufanego repozytorium, złośliwa wersja wskazywała na jedną z trzech domen kontrolowanych przez operatora, zarejestrowanych w pośpiechu w kwietniu 2026 roku.
Kiedy po raz pierwszy przyjrzałem się ruchowi sieciowemu powiązanemu z tą kampanią, zauważyłem sprytną technikę zaprojektowaną w celu oszukania automatycznych skanerów URL. Jeśli narzędzie bezpieczeństwa, takie jak sandbox lub crawler, żądało bezpośrednio pliku /install.ps1, serwer zwracał dosłowną, czystą kopię oryginalnego instalatora Claude Code. Złośliwy ładunek był serwowany tylko wtedy, gdy wykryto określone nagłówki lub zachowania typowe dla przeglądarki. To cyfrowy odpowiednik konia trojańskiego, który otwiera swoją zapadnię dopiero wtedy, gdy znajdzie się bezpiecznie za murami miasta.
Po wykonaniu, terminal ofiary nie tylko instaluje narzędzie do kodowania; pobiera on 600-kilobajtowy loader PowerShell. Skrypt ten jest silnie zaciemniony (obfuskowany) – co jest powszechną taktyką – ale to sposób, w jaki obsługuje samą kradzież, przykuł moją uwagę. Mówiąc proaktywnie, większość reguł wykrywania behawioralnego szuka podejrzanej aktywności w pojedynczym procesie. Jeśli natywny plik binarny zaczyna nawiązywać połączenia sieciowe i odczytywać bazy danych przeglądarki, pojawiają się flagi ostrzegawcze.
Aby to obejść, atakujący użyli konstrukcji o rozdzielonej architekturze. Loader PowerShell wykonuje ciężką pracę środowiskową: wylicza przeglądarki z rodziny Chromium, takie jak Chrome, Edge, Brave, Vivaldi oraz nowsze Arc czy Perplexity Comet. Następnie refleksyjnie wstrzykuje maleńki, 4608-bajtowy natywny moduł pomocniczy do aktywnego, legalnego procesu przeglądarki.
Ten pomocnik to majstersztyk minimalizmu. Nie zawiera żadnych importów sieciowych, plikowych ani kryptograficznych. W izolacji kryminalistycznej plik binarny wygląda na niemal obojętny. Jego jedynym celem jest pełnienie roli mostu, wywołującego wewnętrzne interfejsy przeglądarki w celu odzyskania kluczy szyfrujących. Zanim skrypt PowerShell użyje tych kluczy do odczytania baz danych SQLite zawierających ciasteczka i hasła, „złośliwy” akt został już rozproszony na różne warstwy systemu operacyjnego, co czyni go niemal niewidocznym dla tradycyjnych narzędzi do wykrywania i reagowania na punktach końcowych (EDR).
Architektoniczny rdzeń ataku celuje w konkretną funkcję bezpieczeństwa w nowoczesnych przeglądarkach: App-Bound Encryption (szyfrowanie powiązane z aplikacją). Wprowadzone, aby powstrzymać właśnie tego rodzaju kradzieże, App-Bound Encryption wiąże wrażliwe dane z tożsamością aplikacji, co teoretycznie uniemożliwia skryptom stron trzecich zwykłe przechwycenie folderu z ciasteczkami i ucieczkę.
Jednak podmioty stojące za tą kampanią śledziły zmiany w Chromium z drapieżną uwagą. W ciągu 60 dni od wydania Chrome 144 w styczniu 2026 r., zdążyły już dostosować swój loader do ataku na interfejs COM IElevator2. Pod względem integralności danych, interfejs ten ma być usługą o wysokich uprawnieniach, która pozwala przeglądarce na wykonywanie określonych zadań. Złośliwe oprogramowanie oszukuje tę usługę, aby wydała klucz główny, skutecznie obracając własne mechanizmy bezpieczeństwa przeglądarki przeciwko niej.
W moim doświadczeniu w analizowaniu loaderów klasy APT, taki poziom zwinności jest rzadki. Sugeruje to operatora, który nie jest tylko „script kiddie” korzystającym z wyciekłych zestawów narzędzi, ale zespołem programistycznym skoncentrowanym na pokonywaniu mapy drogowej bezpieczeństwa Chromium. Co ciekawe, pozostawili po sobie ślad własnej omylności: błąd transkrypcji w osadzonym identyfikatorze Edge IElevator2. Dwa nible zostały zamienione miejscami w polu Data3. Powoduje to niepowodzenie początkowego, zaawansowanego wywołania, zmuszając malware do powrotu do starszego, głośniejszego interfejsu. Dla obrońcy ten błędny identyfikator jest darem – sygnaturą detekcji o wysokiej pewności, która może być użyta do polowania na tę konkretną rodzinę w całej sieci.
Często mówimy o „ludzkim firewallu” w kontekście asystentów administracyjnych czy zespołów finansowych, ale programiści stanowią unikalne i wszechobecne ryzyko. Jak zauważyła Vineeta Sangaraju, inżynier ds. badań AI w Black Duck, skompromitowana stacja robocza programisty rzadko jest celem końcowym dla atakującego. To punkt zwrotny (pivot).
Programiści zazwyczaj mają szeroki dostęp do zasobów o krytycznym znaczeniu dla misji. Ich maszyny przechowują ciasteczka sesyjne do GitHub, AWS i wewnętrznych potoków CI/CD. Posiadają klucze SSH do serwerów produkcyjnych i tokeny API, które omijają uwierzytelnianie wieloskładnikowe. Jedna skompromitowana stacja robocza nie pozostaje odizolowana; wywołuje kaskadę. Pozwala na przejście do repozytoriów kodu źródłowego, gdzie atakujący mogą wstrzyknąć backdoory do oprogramowania dostarczanego klientom – ruch, który widzieliśmy w systemowych atakach na łańcuch dostaw, takich jak SolarWinds.
Co więcej, złośliwe oprogramowanie zawiera listę „wykluczeń regionalnych”. Jeśli loader wykryje, że host znajduje się w Rosji, Iranie lub innych krajach WNP, kończy działanie po cichu. Jest to powszechna cecha aktorów działających z tych regionów, którzy chcą uniknąć kontroli lokalnych organów ścigania, co dodaje warstwę kontekstu geopolitycznego do analizy technicznej.
Jak więc bronić się przed atakiem, który wygląda jak legalna część przepływu pracy programisty? Pomijając łatanie – ponieważ to złośliwe oprogramowanie wykorzystuje prawidłowe interfejsy, a nie niezałatane luki – musimy przyjrzeć się kontrolom architektonicznym.
Mówiąc proaktywnie, najskuteczniejszym środkiem zaradczym jest wymuszenie trybu PowerShell Constrained Language Mode (CLM). Ogranicza to zdolność skryptów do wywoływania złożonych interfejsów COM i Win32 API wymaganych do wstrzykiwania refleksyjnego. W połączeniu z solidnym logowaniem bloków skryptów, pozwala to analitykom SOC zobaczyć „jak” doszło do ataku, nawet jeśli „co” zostało zaciemnione.
Dodatkowo musimy traktować stację roboczą programisty jako środowisko o wysokim zaufaniu i wysokim ryzyku. Oznacza to:
W ostatecznym rozrachunku bezpieczeństwo to gra w kotka i myszkę toczona w tempie cyklu wydawniczego Chrome. Ta kampania dowodzi, że cyberprzestępcy nie czekają już na exploity zero-day; po prostu czekają, aż skopiujemy niewłaściwą linię kodu.
IElevator i IElevator2, szczególnie szukając błędnej sygnatury IID Edge.Źródła:
Zastrzeżenie: Ten artykuł służy wyłącznie celom informacyjnym i edukacyjnym. Nie zastępuje profesjonalnego audytu cyberbezpieczeństwa, analizy śledczej ani usługi reagowania na incydenty. Zawsze skonsultuj się z wykwalifikowanym specjalistą ds. bezpieczeństwa przed wprowadzeniem istotnych zmian w postawie bezpieczeństwa Twojej organizacji.



Nasze kompleksowe, szyfrowane rozwiązanie do poczty e-mail i przechowywania danych w chmurze zapewnia najpotężniejsze środki bezpiecznej wymiany danych, zapewniając bezpieczeństwo i prywatność danych.
/ Utwórz bezpłatne konto