Атака InstallFix: мошенники подделывают страницы установки Claude Code для заражения Windows и macOS

information security

В марте 2026 года специалисты по информационной безопасности зафиксировали резкий рост новой схемы кибератак, получившей название InstallFix. Суть метода проста и одновременно опасна: злоумышленники создают точные копии официальных страниц с инструкциями по установке популярного программного обеспечения, заменяя легитимные команды на вредоносные. В центре внимания оказался ИИ-инструмент Claude Code от компании Anthropic. По данным исследователей, подобные поддельные страницы сейчас встречаются повсеместно, а сама техника InstallFix составила целых 13 процентов от всех инцидентов с вредоносным ПО, зарегистрированных в прошлом месяце.

Описание

Что такое InstallFix и почему это опасно?

По своей сути InstallFix является разновидностью атаки типа watering hole, то есть заражения через веб-страницы, которые посещают целевые пользователи. В данном случае мошенники копируют официальные страницы, где разработчики предлагают скопировать команду в терминал для установки программы. Обычно такие команды загружают и исполняют скрипт с сервера разработчика. Злоумышленники заменяют эту команду на свою - точно так же загружающую удалённый ресурс, но уже с сервера под их контролем.

Особенность атаки заключается в том, что жертва сама копирует и вставляет команду в терминал. Никаких сложных эксплойтов или обхода антивирусов не требуется. Пользователь просто доверяет инструкции на сайте, который выглядит как официальный. При этом поддельные страницы часто размещаются на доменах, зарегистрированных буквально за несколько дней до атаки, что затрудняет их блокировку по репутационным спискам.

Масштаб угрозы

Исследователи опубликовали отчёт об этой технике в начале февраля. Спустя месяц мониторинг с помощью сервиса URLScan Pro и собственных средств выявил 46 уникальных веб-страниц, которые распространяли поддельные инструкции по установке Claude Code. Эти страницы были размещены на 30 различных доменах, а общее количество сканов от пользователей достигло 94. Такая активность говорит о том, что атака носит массовый характер и нацелена как на разработчиков, так и на обычных пользователей, интересующихся новыми ИИ-инструментами.

Вариация с политлотными файлами

Не все варианты InstallFix выглядят одинаково. Одна из недавних модификаций атаки использовала страницу на GitLab.io, где вместо стандартной инструкции всплывающее окно предлагало пользователю выполнить команду для установки "Claude". Команда задействовала утилиту mshta (Microsoft HTML Application Host) для запуска файла с расширением MSIXBundle. Этот файл на самом деле не является настоящим пакетом MSIX - он содержит вредоносное HTML-содержимое, встроенное между легитимными частями MSIX. Такая техника называется политлотным файлом: формат файла обманчив, и инструменты анализа пытаются обработать его как MSIX, терпят неудачу, а истинное содержимое (вредоносный HTML) запускается только при вызове через mshta. Дополнительно вредоносный код был зашифрован собственными алгоритмами, чтобы обойти статический анализ.

Подобные уловки затрудняют работу защитных систем. Песочницы (sandbox) по умолчанию пытаются открыть MSIX-пакет, но не могут его корректно проанализировать, не зная, что исполнять его нужно именно через mshta. В обсуждениях специалистов упоминался и вариант с использованием звуковых файлов MP3 для сокрытия вредоносного кода аналогичным способом.

Какие системы под ударом и как защититься

Атака InstallFix работает как на Windows, так и на macOS. Основные рекомендации для организаций сводятся к блокировке подозрительных доменов на уровне сети. Поскольку большинство поддельных страниц используют свежезарегистрированные домены, системы DNS-фильтрации и безопасные веб-шлюзы (Secure Web Gateway) должны блокировать такие домены по возрасту. В случае с атакой через GitLab.io это не помешало бы пользователю попасть на саму страницу (GitLab.io - легитимный хостинг), но блокировка второго этапа (загрузка полезной нагрузки с четырёхдневного домена) могла бы предотвратить заражение.

Дополнительная линия обороны - защита буфера обмена. Браузерные расширения, отслеживающие копирование кода, могут предупредить пользователя или заблокировать вставку подозрительной команды. Поскольку InstallFix и похожая техника ClickFix основаны на копировании и вставке, такие расширения способны остановить атаку.

Что касается Windows, злоумышленники часто используют легитимные системные утилиты (LoLBins), такие как mshta или PowerShell. Эти инструменты не являются вредоносными сами по себе, но при отсутствии контроля могут быть применены для исполнения вредоносного кода. Организациям следует ограничить использование mshta и PowerShell с помощью политик Windows Defender Application Control (WDAC), разрешая их запуск только там, где это действительно необходимо. Для большинства обычных пользователей mshta вообще не нужна, и её блокировка снижает поверхность атаки.

На macOS атакующие применяют curl и osascript для загрузки и выполнения скриптов. Защита строится на использовании систем EDR (endpoint detection and response) и MDM (mobile device management) для мониторинга и контроля этих команд. В новой версии macOS Tahoe 26.4 компания Apple добавила предупреждения при копировании кода для пользователей, не являющихся разработчиками. Однако эта функция не защитит разработчиков - именно на них и нацелена атака, поскольку они являются целевой аудиторией Claude Code. Специалисты Фердиус Салджуки и Патрик Уордл уже проанализировали нововведение: оно полезно, но не является панацеей.

Выводы

Атака InstallFix демонстрирует эволюцию методов социальной инженерии: злоумышленникам больше не нужно взламывать сайты или рассылать фишинговые письма с вложениями. Достаточно создать убедительную копию страницы установки и дождаться, пока разработчик сам скопирует и выполнит вредоносную команду. Простота реализации в сочетании с доверием пользователей к официально выглядящим инструкциям делает эту угрозу особенно опасной. Организациям необходимо пересмотреть политики безопасности: блокировать свежие домены, ограничивать использование системных утилит и обучать сотрудников проверять URL-адреса и не выполнять команды из непроверенных источников. Только комплексный подход позволит снизить риск успешной атаки InstallFix.

Индикаторы компрометации

IPv4

  • 144.124.235.102

Domains

  • 2-1-9.com
  • asdasdasdadsvvvvv.pages.dev
  • brambleufer.ru
  • clabkjskungads.pages.dev
  • cladueall.pages.dev
  • clakkbnuakslab.pages.dev
  • clamngknecmaksg.pages.dev
  • claucoelast.pages.dev
  • claudame.it.com
  • claud-code-lastversion.squarespace.com
  • claude-code.official-version.com
  • claude-code-app.gitlab.io
  • claude-codeapp.squarespace.com
  • claude-code-cmd.squarespace.com
  • claudecodeddocs.squarespace.com
  • claude-code-deploy.squarespace.com
  • claudecode-developers.squarespace.com
  • claudecodedoc.squarespace.com
  • claude-code-docs-dvlr2jpuuw.edgeone.app
  • claude-code-docs-page.duckdns.org
  • claude-code-docs-site.pages.dev
  • claude-code-install.squarespace.com
  • claude-code-macos.framer.ai
  • claude-code-page.mssg.me
  • claude-code-product.squarespace.com
  • claudecodeupdate.squarespace.com
  • claude-code-update.squarespace.com
  • claude-docs.com
  • claude-download.squarespace.com
  • claude-setup.com
  • claulastver.squarespace.com
  • clavgood.pages.dev
  • downclauve.squarespace.com
  • download.last-version.com
  • download-version.3-15-2.com
  • events.ms709.com
  • ftduk.com
  • hgjbulk.pages.dev
  • jhgyuifyfiguohi.pages.dev
  • laislivon.com
  • lucky-river-b305cc.johnson-joseph85.workers.dev
  • myclauda.it.com
  • mysterious-red-wvarjv7ngg-hftvkwoymj.edgeone.app
  • nnnnnnnnnnnnnnnnnnnnn.pages.dev
  • project-msg510901kja.pages.dev
  • ptrei.com
  • pycharm.squarespace.com
  • pydjgkmsahrm.pages.dev
  • rdtfyguioyughj.pages.dev
  • saramoftah.com
  • treelast.pages.dev
  • vdsafsaf.it.com
  • wriconsult.com
  • wusetail.com

SHA256

  • 2b99ade9224add2ce86eb836dcf70040315f6dc95e772ea98f24a30cdf4fdb97
  • 6bd124d876f8da6824d2d03d97f5688d7f2b1010de337acd8b547401fca59edb
  • 79cd21185c51a5bfe2cfebdc51e14b258d91549fc0e4e09b6939c2a8a1c5ac19
  • 93489faf15731c002e85cd1cdaef13452e0d065df287988dd5a98e5d84c8d19e

Комментарии: 0