ghostclaw 伪装成代码库偷用户机密信息

GhostClaw这个坏家伙现在正忙着用AI帮忙干活,偷偷溜进苹果Mac设备里搞破坏。AI还特别贴心地做了个导读,告诉大家这款恶意软件伪装成了正常的代码库,专门去抓开发者的秘密。它可是利用大家对GitHub工作流和AI自动化的信任来行事的,悄无声息地就把控制权给拿了过来。开发者以后要是看到安装脚本突然变了样,千万别着急执行,一定要先审查一遍再动手。 Jamf是一家网络安全公司,他们昨天(3 月 20 日)在博客里揭露了这事儿,说GhostClaw是专门冲着苹果Mac系统去的,就为了偷用户的机密信息。IT之家那边也转述了这篇博文,说这个恶意软件现在通过GitHub的代码库还有开发者工具在四处乱窜。因为开发者平时对那些安装流程早就习惯了,所以运行这个软件的时候完全没觉得有什么不对劲。 大家平常工作的时候,往往是从GitHub上直接把代码拉下来,照着README里的说法一步步操作运行的。这种流程已经很熟悉了,大家的信任度也就上来了,GhostClaw就趁机混进了这个正常的操作步骤里。这东西通常藏在那些看起来挺正规的代码库里,比如SDK、交易工具或者一些开发者常用的工具里。有些代码库会先老老实实运行一段时间建立信誉,等用户彻底信任了再突然搞点恶意的安装步骤进来,这就让大家很难察觉到变化。 安装说明里通常会让你下载并执行远程的脚本命令,而且这些操作跟平时设置电脑的样子差不多,看着特别平常。其实攻击者就是利用这点直接拿到了控制权。再说那个AI辅助工作流还会自己去获取并运行外部的组件或者“技能”,这就把代码执行的过程弄得更不透明了。因为自动化工具把设置步骤给接管了,用户的信任范围也跟着无形中扩大了。 GhostClaw既不需要破解系统内核,也不会留下什么明显的痕迹。只要你一执行它就会启动一套分阶段的攻击链条,最后把你的密码凭证全给偷走。它弹出来的那个要你输入密码的框框跟MacOS的系统行为一模一样,还会用合法的系统工具来验证你输的东西是不是对的。因为所有动作都在用户自己给的权限范围内进行,所以你头一回很难怀疑它有问题。 苹果的安全模型本来还是管用的,不过前提是假设你不会瞎跑那种不受信任的代码。可现在开发者都习惯了追求速度和便利的干活方式,这就把那道防线给冲破了。除了平时小心点之外,大家还得去看看那个代码库的历史记录和活动轨迹。如果发现安装步骤突然变了样或者之前一直没动静突然又有更新了,那你就得多留个心眼了。