Mac Malware : La Campagne de Malvertising Qui Abuse de Google Ads et Claude.ai
Orphée Grandsable
Une campagne de malvertising particulièrement sophistiquée cible actuellement les utilisateurs Mac via des fonctionnalités légitimes de Google et d’Anthropic. Des pirates exploitent les résultats sponsorisés de Google Ads ainsi que les salons de discussion partagés sur Claude.ai pour rediriger les victimes vers des instructions d’installation de logiciels malveillants. Cette approche innovante contourne les mécanismes de détection traditionnels en s’appuyant sur des plateformes entièrement respectables, rendant la menace d’autant plus insidieuse pour les utilisateurs non avertis.
Comment la Campagne de Malvertising Exploite Google Ads
Les attaquants ont mis en place un système de publicité sponsorisée sur Google qui cible spécifiquement les utilisateurs recherchant un moyen de télécharger Claude pour macOS. Lorsqu’un internaute tape « Claude mac download » dans la barre de recherche Google, il peut tomber sur des résultats sponsorisés affichant claude.ai comme destination. Le lien semble parfaitement légitime car il pointe réellement vers le domaine officiel d’Anthropic. En réalité, les victimes sont piégées une fois qu’elles atterrissent sur le site et suivent des instructions hébergées dans des salons de discussion partagés de la plateforme.
Cette technique diffère des campagnes malvertising classiques où les annonceurs créent de faux domaines imitant l’original. Ici, le contenu malveillant est inséré directement dans les salons partagés de Claude.ai, une fonctionnalité permettant à quiconque de publier des conversations accessibles publiquement. L’URL affichée dans l’annonce Google étant authentique, les utilisateurs ne disposent d’aucun signal d’alerte visuel pour suspecter une arnaque. C’est précisément cette exploitation de la confiance accordée aux plateformes légitimes qui rend cette campagne particulièrement dangereuse.
Les Salons Claude.ai Partagés Transformés en Vecteurs d’Attaque
Le chercheur en sécurité Berk Albayrak, ingénieur chez Trendyol Group, a été le premier à identifier cette campagne malveillante. Sur LinkedIn, il a partagé sa découverte d’un salon Claude.ai partagé qui se fait passer pour un guide d’installation officiel de « Claude Code on Mac », attribué frauduleusement à « Apple Support ». Ce salon guide les utilisateurs step-by-step à travers l’ouverture du Terminal macOS et le collage d’une commande qui télécharge et exécute silencieusement un programme malveillant sur leur ordinateur.
Lors de la vérification indépendante de ces découvertes, les journalistes de BleepingComputer ont atterri sur un deuxième salon partagé utilisant la même approche mais avec une infrastructure entièrement distincte. Les deux salons partagent une structure et une ingénierie sociale identiques, mais exploitent des domaines différents et des charges utiles distinctes. Les deux salons étaient publiquement accessibles au moment de la publication. Les instructions diffusées via ces salons incitent les utilisateurs à exécuter des commandes en base64 qui récupèrent un script shell encodé depuis des domaines externes contrôlés par les attaquants.
Le Fonctionnement du Malware macOS Distribué
Les instructions en base64 affichées dans les salons partagés de Claude.ai téléchargent un script shell encodé depuis des domaines compromis ou contrôlés par les attaquants. Le script récupéré, nommé « loader.sh », contient un ensemble supplémentaire d’instructions compressées via Gunzip. Ce script shell s’exécute entièrement en mémoire vive, laissant très peu de traces visibles sur le disque de la victime. Cette approche d’exécution en mémoire complique considérablement l’analyse forensique et la détection par les solutions de sécurité traditionnelles qui s’appuient sur la surveillance des fichiers写在磁盘上.
L’équipe de BleepingComputer a observé que le serveur malveillant servait une version unique obfusquée du chargeur à chaque requête, une technique connue sous le nom de distribution polymorphique. Cette méthode permet de générer dynamiquement des variantes du malware qui ne partagent pas la même signature binaire, rendant la détection par les outils de sécurité basés sur les signatures quasi-impossible. Chaque victime reçoit potentiellement une version différente du malware, ce qui rend le partage d’indicateurs de compromission (IOC) moins efficace.
L’Évasion Géographique Intégrée au Code Malveillant
La variante identifiée par BleepingComputer commence par vérifier si la machine dispose de sources de saisie clavier configurées pour la Russie ou les régions CIS (Communauté des États Indépendants). Si c’est le cas, le script s’arrête simplement sans exécuter de charge utile supplémentaire, envoyant discrètement un ping « cis_blocked » vers le serveur de l’attaquant. Seules les machines qui passent ce contrôle géographique reçoivent l’étape suivante de l’attaque.
Cette vérification géographique n’est pas une erreur de programmation. Elle indique que les opérateurs de cette campagne cherchent activement à éviter de cibler des victimes situées en Russie ou dans d’autres pays de l’ex-URSS. Plusieurs hypothèses expliquent ce comportement : les attaquants pourraient chercher à échapper à des obligations légales dans ces juridictions, éviter des groupes de hackers rivaux, ou tout simplement 因为为他们认为这些地区的受害者不值得攻击. Cette logique de ciblage selectivity suggère une operation professionnelle structurée.
Collecte de Données et Profilage des Victimes
Avant de procéder à l’infection complète, le malware collecte un ensemble d’informations sur la victime. Le script récupère l’adresse IP externe de la machine, le nom d’hôte, la version du système d’exploitation et les paramètres régionaux du clavier. Toutes ces données sont envoyées au serveur de l’attaquant pour établissement d’un profil victime. Cette étape de prospection avant livraison de charge utile indique que les opérateurs sont selectivity sur les cibles qu’ils souhaitent infecter, probablement pour optimiser leurs ressources et éviter les machines qui ne présentent pas d’intérêt particulier pour leurs objectifs.
La variante analysée par BleepingComputer utilise osascript, le moteur de script intégré à macOS, pour exécuter une seconde charge utile. Cette technique permet aux attaquants d’obtenir une exécution de code à distance sans jamais déposer une application ou un binaire traditionnel sur le disque. L’absence de fichier exécutable persistante rend la détection par les logiciels antivirus conventionnels encore plus difficile, car les solutions de sécurité doivent détecter l’activité malveillante en mémoire sans fichier à analyser.
MacSync : L’Infostealer Qui Vole Vos Identifiants
La variante identifiée par Albayrak semble sauter l’étape de profilage utilisateur et aller directement à l’exécution. Elle se concentre sur le vol d’informations sensibles en récupérant les identifiants保存在各个浏览器中, les cookies de session et le contenu du macOS Keychain, qui stocke de manière sécurisée les mots de passe et les clés cryptographiques des utilisateurs. Ces données sont ensuite regroupées et exfiltrées vers le serveur de l’attaquant. Albayrak a identifié cette variante comme une version de l’infostealer MacSync, un malware spécifiquement conçu pour Harvest Apple用户的数据. Cette technique s’inscrit dans une tendance plus large où les menaces similaires ciblant les identifiants SSH sur Linux démontrent que tous les systèmes sont vulnérables à ce type d’infostealer.
Le domaine briskinternet[.]com utilisé par cette variante était hors ligne au moment de la publication. Cela suggère soit que les serveurs de commande et contrôle ont été démantelés, soit que les attaquants ont迁移到新的基础设施 pour échapper à la détection. Les cycles de vie courts des infrastructure malveillantes sont caractéristiques des campagnes sophistiquées qui cherchent à minimiser leur temps de détection.
L’Utilisation Abusée des Plateformes IA : Une Tendance Montante
Cette campagne n’est pas un cas isolé. En décembre dernier, BleepingComputer a déjà signalé une campagne similaire ciblant les utilisateurs de ChatGPT et Grok. Les plateformes d’intelligence artificielle semblent devenir des cibles privilégiées pour les attaquants car leurs fonctionnalités de partage public créent un espace ideal pour dissimuler des instructions malveillantes. Les utilisateurs qui font confiance à ces plateformes et qui consultation des salons partagés pour trouver de l’aide sont particulièrement vulnérables à ce type d’ingénierie sociale. Cette abuse des plateformes légitimes n’est qu’une facette des problèmes d’infrastructure et de sécurité liés aux nouvelles technologies qui touchent l’ensemble de l’écosystème numérique.
Le recours aux salons partagés pour distribuer du malware présente plusieurs avantages pour les attaquants. Premièrement, le contenu est hébergé sur des domaines parfaitement légitimes comme claude.ai, ce qui bypass les filtres web qui vérifient la réputation des domaines. Deuxièmement, la nature conversationnelle du contenu rend la détection plus complexe car les instructions malveillantes sont enmêlées dans du texte看起来正常. Troisièmement, les plateforme ont généralement une bonne réputation en termes de sécurité de leurs propres systèmes, ce qui prête à confusion quant à la sécurité du contenu hébergé.
Comment Se Protéger Contre Cette Menace
Face à cette campagne de malvertising, plusieurs mesures de précaution s’imposent. Premièrement, il est recommandé de naviguer directement vers claude.ai pour télécharger l’application Claude native, sans passer par les résultats sponsorisés des moteurs de recherche. L’URL légitime de téléchargement est toujours accessible depuis le site officiel d’Anthropic sans passer par Google Ads. Deuxièmement, le CLI officiel Claude Code est disponible via la documentation officielle d’Anthropic et ne nécessite jamais de coller des commandes depuis une interface de chat.
Il constitue une bonne pratique de traiter avec prudence toute instruction vous demandant de coller des commandes Terminal, quel que soit l’endroit où ces instructions semblent provenir. Même si elles sont présentées comme provenant d’un support officiel ou d’un guide d’installation, les commandes Terminal exécutées aveuglément peuvent avoir des conséquences désastreuses. Les utilisateurs doivent toujours comprendre ce qu’une commande fait avant de l’exécuter, et vérifier indépendamment la légitimité des sources d’instructions.
Pour les utilisateurs Mac, il est également conseille d’activer les fonctionnalités de sécurité intégrées comme Gatekeeper et de maintenir le système d’exploitation à jour. Gatekeeper vérifie la signature des applications avant leur exécution, bien que les攻击者 utilisant des techniques d’exécution en mémoire puissent有时 contourner ces protections. La surveillance réseau peut également aider à identifier des connexions suspectes vers des domaines inhabituels depuis des processus système.
Impact et Enjeux pour l’Écosystème Apple
Cette campagne met en lumière la vulnérabilité des plateformes d’intelligence artificielle à l’abus par des acteurs malveillants. Pour Apple, dont la réputation de sécurité est un argument commercial majeur, ce type d’attaque représente un défi de crédibilité. Les utilisateurs qui font confiance à l’écosystème Apple pour sa sécurité intégrée peuvent se retrouver victims d’attaques sophistiquées exploitant des canaux de distribution indirects.
Les statistiques montrent que le nombre d’attaques ciblant macOS a connu une croissance significative ces dernières années, avec une augmentation estimée à 30 % des campagnes de malware spécifiquement conçues pour les systèmes Apple en 2025. Cette tendance s’explique par la popularity croissante des appareils Apple dans les environnements professionnels et par la valeur des données窃取ées sur ces machines. Les attaquants adaptent leurs techniques pour contourner les mécanismes de protection de macOS et exploiter les failles de comportement des utilisateurs.
Les implications pour les entreprises utilisant des Macs sont également importantes. Les identifiants volés peuvent être utilisés pour accéder aux systèmes d’entreprise, aux services cloud et aux applications critiques. La détection de ces infections dans un contexte d’entreprise nécessite des outils de surveillance advanced capables de détecter les comportements anormaux en mémoire et les connexions réseau suspectes.
Recommandations à Destination des Professionnels de Sécurité
Les équipes de sécurité doivent intégrer la surveillance des salons partagés sur les plateformes d’IA dans leurs stratégies de Threat Intelligence. La détection précoce de ce type de campagne nécessite une veille active sur les contenus partagés publiquement qui contiennent des instructions Terminal ou des commandes de téléchargement. Les indicateurs de compromission (IOC) comme les domaines malveillants identifiés doivent être ajoutés aux règles de blocage au niveau du proxy et du pare-feu.
La formation des utilisateurs reste un levier fondamental. Les employés doivent être sensibilisés aux risques liés au collage de commandes depuis des sources non vérifiées, même lorsqu’elles semblent provenir de plateformes fiables. Les programmes de simulation de phishing peuvent être adaptés pour inclure des scénarios utilisant des salons IA partagés comme vecteur d’attaque. La creation d’une culture de sécurité où les utilisateurs vérifient systématiques les instructions avant exécution peut réduire considérablement le risque d’infection. Les organisations cherchent activement des profils de sécurité recherchés dans le secteur bancaire pour renforcer leurs défenses face à ces nouvelles menaces.
Conclusion : Vigilance et Bonnes Pratiques Face aux Nouvelles Menaces
La campagne de malvertising exploitant Google Ads et les salons Claude.ai partagés illustre parfaitement l’évolution des techniques d’attaque vers des vecteurs toujours plus difficiles à détecter. En abusant des plateformes légitimes et en utilisant des techniques d’exécution en mémoire, les attaquants réussissent à contourner les protections traditionnelles tout en gagnant la confiance des victimes. Face à ces menaces sophistiquées, la seule défense efficace reste une combinaison de vigilance utilisateur, de détection technique et de veille proactive sur les nouveaux vecteurs d’attaque.
La bonne nouvelle est que cette campagne peut être évitée facilement en suivant des pratiques de sécurité de base : toujours télécharger les logiciels depuis les sites officiels, ne jamais exécuter de commandes Terminal dont on ne comprend pas la fonction, et traiter avec méfiance toute instruction vous demandant de coller du texte dans un terminal, quel que soit son origine apparente. Dans un paysage de menaces en constante évolution, c’est la préparation et la sensibilisation qui font la différence entre une victime potentielle et un utilisateur protégé.