Bybit Security 暴露了针对搜索 Claude Code 的用户的 macOS 恶意软件活动

根据 Bybit 安全运营中心 (SOC) 发布并于 4 月 21 日与 Finbold 分享的调查结果,Bybit 披露了针对搜索 Anthropic 人工智能开发工具“Claude Code”的用户的多阶段 macOS 恶意软件活动的详细信息。
该公司表示,该活动是首批公开记录的案例之一,其中集中式加密货币交易所(CEX)利用人工智能工具发现渠道识别并分析了针对目标开发人员的主动威胁。
据 Bybit 称,该活动于 2026 年 3 月首次发现,依靠搜索引擎优化 (SEO) 中毒将恶意域名提升到 Google 搜索结果的顶部。搜索“Claude Code”的用户被重定向到一个欺骗性的安装页面,该页面的设计与合法文档非常相似。
多阶段恶意软件链针对凭证和加密钱包
Bybit的分析发现,该攻击部署了两阶段的恶意软件链。初始有效负载通过 Mach-O dropper 传递,安装了一个基于 osascript 的信息窃取器,其表现出与已知的 AMOS 和 Banshee 变体类似的特征。
该信息窃取者执行了多阶段混淆过程来提取敏感数据,包括浏览器凭据、macOS 钥匙串条目、Telegram 会话、VPN 配置文件和加密货币钱包信息。 Bybit 研究人员发现了针对 250 多个基于浏览器的钱包扩展以及多个桌面钱包应用程序的有针对性的访问尝试。
第二阶段的有效负载引入了基于 C++ 的后门,具有先进的规避技术,例如沙箱检测和加密的运行时配置。该恶意软件通过系统级代理建立持久性,并通过基于 HTTP 的轮询启用远程命令执行,从而使攻击者能够保持对受感染设备的持续控制。
调查还发现了社会工程策略,包括用于验证和缓存用户凭据的虚假 macOS 密码提示。在某些情况下,攻击者试图用恶意基础设施上托管的木马版本替换合法的钱包应用程序,例如 Ledger Live 和 Trezor Suite。
人工智能辅助分析加速检测和响应
Bybit 表示,其 SOC 在整个恶意软件分析生命周期中利用人工智能辅助工作流程,显着缩短响应时间,同时保持分析深度。 Mach-O 样本的初步分类和分类在几分钟内完成,人工智能模型标记了与已知恶意软件家族的行为相似性。
据该公司称,人工智能辅助的逆向工程和控制流分析将第二阶段后门的深度检查从估计的六到八小时减少到了 40 分钟以下。自动提取管道识别了妥协指标,包括命令和控制基础设施、文件签名和行为模式,并将其映射到已建立的威胁框架。
这些功能实现了检测措施的当天部署。人工智能辅助规则生成支持创建威胁签名和端点检测规则,这些规则在推送到生产环境之前经过分析师验证。 Bybit 表示,人工智能生成的报告草稿缩短了周转时间,使威胁情报输出的最终确定速度比传统工作流程快约 70%。
Bybit 集团风险控制与安全主管 David Zong 表示:“作为首批公开记录此类恶意软件活动的加密货币交易所之一,我们相信分享这些发现对于加强整个行业的集体防御至关重要。” “我们的AI辅助SOC让我们能够在一个操作窗口内从检测到完整的杀伤链可见性。以前需要分析师团队跨多个班次工作的反编译、IOC提取、报告起草、规则编写,现在在一次会话中完成,由AI处理繁重的工作,我们的分析师提供判断和验证。展望未来,我们将面临一场AI战争。用AI防御AI是必然趋势。Bybit将进一步加大对AI安全的投入,实现分钟级的威胁检测和验证。”自动化、智能的应急响应。”
该恶意软件针对广泛的环境,包括基于 Chromium 的浏览器、Firefox 变体、Safari 数据、Apple Notes 以及通常用于存储敏感财务或身份验证信息的本地文件目录。
Bybit 表示,它确定了与该活动相关的多个域和命令和控制端点,所有这些都已被删除以供公开披露。分析表明,攻击者依赖间歇性 HTTP 轮询而不是持久连接,这使得检测更具挑战性。
据 Bybit 称,与该活动相关的恶意基础设施于 3 月 12 日被识别。全面分析、缓解和内部检测措施已完成