据 Bybit 安全运营中心 (SOC) 于 4 月 21 日发布并与 Finbold 分享的调查结果显示, Bybit披露了针对搜索“Claude Code”(Anthropic 公司的一款人工智能驱动的开发工具)用户的 macOS 多阶段恶意软件活动的详细信息。
该公司表示,此次行动是首批公开记录的案例之一,其中一家中心化加密货币交易所 (CEX) 识别并分析了利用人工智能工具发现渠道攻击开发者的活跃威胁。
据Bybit报道,该攻击活动最早于 2026 年 3 月被发现,攻击者利用搜索引擎优化 (SEO) 投毒技术,将恶意域名提升至谷歌搜索结果的顶部。搜索“Claude Code”的用户会被重定向到一个伪造的安装页面,该页面与合法文档极其相似。
多阶段恶意软件链攻击凭证和加密钱包
Bybit 的分析发现,此次攻击部署了一条两阶段的恶意软件链。初始载荷通过 Mach-O 投放器投放,安装了一个基于 osascript 的信息窃取程序,其特征与已知的 AMOS 和 Banshee 变种类似。
信息窃取者执行了多阶段混淆处理流程,以提取敏感数据,包括浏览器凭证、macOS 钥匙串条目、Telegram 会话、VPN 配置和加密货币钱包信息。BybitBybit人员发现,超过 250 个基于浏览器的钱包扩展程序以及多个桌面钱包应用程序都遭受了有针对性的访问尝试。
第二阶段有效载荷引入了一个基于 C++ 的后门,该后门采用了沙箱检测和加密运行时配置等高级规避技术。该恶意软件通过系统级代理建立Persistence,并通过基于 HTTP 的轮询实现远程命令执行,从而使攻击者能够持续控制受感染的设备。
调查还揭露了多种社会工程攻击手段,包括使用伪造的 macOS 密码提示来验证和缓存用户凭据。在某些情况下,攻击者试图用托管在恶意基础设施上的木马版本替换 Ledger Live 和 Trezor Suite 等合法钱包应用程序。
人工智能辅助分析可加快检测和响应速度
Bybit表示,其安全运营中心(SOC)在整个恶意软件分析生命周期中利用了人工智能辅助工作流程,在显著缩短响应时间的同时,保持了分析深度。对Mach-O样本的初步分类和鉴定在几分钟内完成,人工智能模型标记出了其与已知恶意软件家族的行为相似性。
据该公司称,人工智能辅助的逆向工程和控制流分析将对第二阶段后门的深度检查时间从预计的六到八小时缩短到不到40分钟。自动化提取流程识别出了入侵指标,包括命令与控制基础设施、文件签名和行为模式,并将这些指标映射到已建立的威胁框架中。
这些功能实现了当日部署检测措施。人工智能辅助的规则生成功能支持创建威胁特征码和端点检测规则,这些规则在部署到生产环境之前会经过分析师的验证。BybitBybit,人工智能生成的报告草稿缩短了周转时间,使威胁情报输出的最终速度比传统工作流程快约 70%。
“作为首批公开记录此类恶意软件攻击的加密货币交易所之一,我们认为分享这些发现对于加强整个行业的集体防御至关重要,” Bybit集团风险控制与安全主管David Zong表示。 “我们借助人工智能辅助的安全运营中心(SOC)能够在一次操作窗口内完成从检测到完整攻击链可视性的整个流程。过去需要分析师团队轮班工作才能完成的工作——反编译、IOC提取、报告撰写、规则编写——现在只需一次会话即可完成,人工智能负责繁重的工作,而我们的分析师则负责提供判断和验证。展望未来,我们将面临一场人工智能之战。利用人工智能防御人工智能是不可避免的趋势。Bybit将进一步加大对人工智能安全领域的投入,实现分钟级威胁检测和自动化智能应急响应。”
该恶意软件针对多种环境,包括基于 Chromium 的浏览器、Firefox 变体、Safari 数据、Apple Notes 以及通常用于存储敏感财务或身份验证信息的本地文件目录。
Bybit表示,他们已识别出与此次攻击活动相关的多个域名和命令与控制端点,但所有这些端点都已解除加密,以便公开披露。分析表明,攻击者依赖的是间歇性的HTTP轮询,而非持续连接,这使得检测更具挑战性。
据Bybit称,与此次攻击活动相关的恶意基础设施于 3 月 12 日被发现。当天即完成了全面的分析、缓解和内部检测措施。3 月 20 日,Bybit 向公众披露了相关信息,并发布了详细的检测和修复指南,以帮助用户识别和缓解类似威胁。
题图来自 Shutterstock。





