概要
GhostClaw は、macOS の情報を盗むマルウェアで、GitHub と AI 助力開発ワークフローの両方を悪用して資格情報や二次ペイロードを収集し、被害者の範囲を大幅に拡大しています。
GhostClaw の特徴
Jamf Threat Labs は、このマルウェアの追跡を行い、GitHub リポジトリで偽装されたトレーディングボットや SDK、開発ツールを含む少なくとも8つのサンプルを特定しました。
攻撃手法
- 初期段階: GhostClaw は通常のユーザーがコマンドを実行するか、AI エージェントが GitHub から直接「スキル」をインストールする自動化されたワークフローを通じて配布されます。
- インストールプロセス: install.sh スクリプトは macOS ホストのプロファイルを作成し、ユーザー制御パスに Node.js をインストールします。さらに、curl と -k フラグを使用して追加コンポーネントをダウンロードします。
- 資格情報窃取: setup.js スクリプトはターミナルをクリアし、合法的な SDK インストールを模倣し、偽のパスワード入力画面や macOS のセキュリティ警告に似たダイアログを使用してユーザーから資格情報を取得します。
後処理と隠蔽
GhostClaw は、ターミナルをクリアし、antigravity パッケージのグローバルインストールを試み、良性の成功メッセージや孤立した npm エラーを表示することで後処理と混乱を行います。
防御策
- 信頼性: コピー&ペーストされたインストールコマンドや AI によって提案されたシェルステップを非信頼の入力として扱う。
- リポジトリ検証: リポジトリの履歴とメンテナを確認する。
- エンドポイント制御: 不明なスクリプトをブロックし、curl -k の使用をモニタリングし、企業向け macOS フリートで同様の振る舞いをブロックおよび報告します。
