{"id":33311,"date":"2026-03-25T11:07:45","date_gmt":"2026-03-25T09:07:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33311"},"modified":"2026-03-24T19:08:18","modified_gmt":"2026-03-24T17:08:18","slug":"fake-ai-agents-infostealers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fake-ai-agents-infostealers\/33311\/","title":{"rendered":"Als KI-Agenten getarnte Malware"},"content":{"rendered":"<p>Wir haben k\u00fcrzlich <a href=\"https:\/\/www.kaspersky.de\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/33027\/\" target=\"_blank\" rel=\"noopener\">davon berichtet<\/a>, wie sch\u00e4dliche Akteure den Infostealer AMOS f\u00fcr macOS \u00fcber Google Ads verbreiten und einen Chat mit einem KI-Assistenten auf der OpenAI-Website nutzen, um sch\u00e4dliche Anweisungen zu hosten. Wir haben uns entschieden, etwas genauer in das Thema einzusteigen, und haben mehrere \u00e4hnliche sch\u00e4dliche Kampagnen entdeckt, bei denen Angreifer versuchen, Benutzern Malware, die als beliebte KI-Tools getarnt ist, \u00fcber die Google-Suchanzeigen zu schleusen. Wenn die Opfer nach macOS-spezifischen Tools suchen, wird genau dieses AMOS als Payload bereitgestellt; unter Windows ist es der Infostealer Amatera. Als K\u00f6der verwenden diese Kampagnen die beliebte chinesische KI Doubao, den viralen KI-Assistenten OpenClaw oder den Codier-Assistenten Claude Code. Das bedeutet, dass solche Kampagnen nicht nur f\u00fcr Privatanwender, sondern auch f\u00fcr Unternehmen eine Bedrohung darstellen.<\/p>\n<p>Tatsache ist, dass Mitarbeiter in Unternehmen zunehmend Codierungsassistenten wie Claude Code und Agenten zur Automatisierung von Arbeitsabl\u00e4ufen wie OpenClaw verwenden. Dies birgt <a href=\"https:\/\/www.kaspersky.de\/blog\/top-agentic-ai-risks-2026\/33133\/\" target=\"_blank\" rel=\"noopener\">seine eigenen Risiken<\/a>, weshalb viele Unternehmen den Zugriff auf solche Tools noch nicht offiziell genehmigen (oder \u00fcber die Einstellungen bezahlen) m\u00fcssen. Daher nehmen einige Mitarbeiter die Suche nach diesen trendigen Tools selbst in die Hand und gehen direkt zu Google. Sie geben eine Suchanfrage ein und erhalten einen gesponserten Link, der zu einer sch\u00e4dlichen Installationsanleitung f\u00fchrt. Schauen wir uns den Ablauf dieses Angriffs am Beispiel einer Anfang M\u00e4rz entdeckten Verbreitungskampagne von Claude Code genauer an.<\/p>\n<h2>Die Suchanfrage<\/h2>\n<p>Ein Benutzer sucht also nach einem Ort, an dem er den Anthropic-Agent herunterladen kann, und gibt in die Suchleiste etwa \u201e<em>Claude Code Download<\/em>\u201c ein. Die Suchmaschine gibt eine Liste mit Links zur\u00fcck, wobei \u201eSponsored Links\u201c (bezahlte Werbung) ganz oben stehen. Eine dieser Anzeigen f\u00fchrt den Benutzer auf eine sch\u00e4dliche Seite mit gef\u00e4lschter Dokumentation. Interessanterweise basiert die Website selbst auf Squarespace, einem legitimen Website-Builder, der dabei hilft, Anti-Phishing-Filter zu umgehen.<\/p>\n<div id=\"attachment_33313\" style=\"width: 854px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/20113108\/fake-ai-agents-infostealers-search-results.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33313\" class=\"wp-image-33313 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/20113108\/fake-ai-agents-infostealers-search-results.jpg\" alt=\"Beispiele f\u00fcr Suchergebnisse\" width=\"844\" height=\"759\"><\/a><p id=\"caption-attachment-33313\" class=\"wp-caption-text\">Suchergebnisse mit Anzeigen in Rum\u00e4nien und Brasilien<\/p><\/div>\n<p>Die Website des Angreifers ahmt die Originaldokumentation von Claude Code mit Installationsanweisungen sorgf\u00e4ltig nach. Wie im echten Leben wird der Benutzer aufgefordert, einen Befehl zu kopieren und auszuf\u00fchren. Nach der Ausf\u00fchrung wird jedoch kein KI-Agent, sondern Malware installiert. Im Wesentlichen ist dies nur eine andere <a href=\"https:\/\/www.kaspersky.de\/blog\/clickfix-attack-variations\/33269\/\" target=\"_blank\" rel=\"noopener\">Variante von ClickFix<\/a>, einer Angriffsvariante, die daraufhin einen eigenen Spitznamen bekam: <a href=\"https:\/\/pushsecurity.com\/blog\/installfix\/\" target=\"_blank\" rel=\"noopener nofollow\">InstallFix<\/a>.<\/p>\n<div id=\"attachment_33314\" style=\"width: 1342px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/20113141\/fake-ai-agents-infostealers-search-fake-site.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33314\" class=\"wp-image-33314 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/20113141\/fake-ai-agents-infostealers-search-fake-site.jpg\" alt=\"Sch\u00e4dliche Webseiten\" width=\"1332\" height=\"661\"><\/a><p id=\"caption-attachment-33314\" class=\"wp-caption-text\">Sch\u00e4dliche Seite, die Installationsanweisungen nachahmt<\/p><\/div>\n<div id=\"attachment_33315\" style=\"width: 1339px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/20113204\/fake-ai-agents-infostealers-search-legitimate-site.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33315\" class=\"wp-image-33315 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/20113204\/fake-ai-agents-infostealers-search-legitimate-site.jpg\" alt=\"Website von Claude Code\" width=\"1329\" height=\"703\"><\/a><p id=\"caption-attachment-33315\" class=\"wp-caption-text\">Original-Website von Claude Code mit Installationsanweisungen<\/p><\/div>\n<h2>Sch\u00e4dliche Nutzdaten<\/h2>\n<p>Genau wie beim echten Claude Code wird mit dem macOS-Befehl versucht, ein Programm mithilfe des Befehlszeilen-Dienstprogramms \u201ecurl\u201c zu installieren. In Wirklichkeit wird die Spyware AMOS eingesetzt, die zuvor <a href=\"https:\/\/securelist.com\/kral-amos-vidar-acr-stealers\/114237\/\" target=\"_blank\" rel=\"noopener\">von unseren Experten auf Securelist beschrieben<\/a> und in einer <a href=\"https:\/\/www.kaspersky.de\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/33027\/\" target=\"_blank\" rel=\"noopener\">\u00e4hnlichen Kampagne<\/a> verwendet wurde.<\/p>\n<p>Im Fall von Windows wird die Malware mithilfe des Systemdienstprogramms <em>\u201emshta.exe\u201c<\/em> installiert, das HTML-basierte Anwendungen ausf\u00fchrt, w\u00e4hrend \u201ecurl\u201c echten Claude-Code verwendet. Dieses Dienstprogramm stellt den Infostealer Amatera bereit, der Daten aus Browsern, Crypto-Wallets und Benutzerordnern sammelt und an einen Remote-Server unter der Adresse 144{.}124.235.102 sendet.<\/p>\n<h2>Schutz f\u00fcr Ihre E-Mails<\/h2>\n<p>Das Interesse an KI-Agenten w\u00e4chst weiter, und das Aufkommen neuer Tools und deren zunehmende Popularit\u00e4t schaffen neue Angriffsvektoren. Insbesondere der Versuch, nach KI-Tools von Drittanbietern zu suchen, kann nicht nur den Quellcode von Projekten auf dem Computer des Opfers gef\u00e4hrden, sondern auch zur Kompromittierung von Geheimnissen, vertraulichen Unternehmensdateien und Benutzerkonten f\u00fchren.<\/p>\n<p>Um dies zu verhindern, sollten Mitarbeiter zun\u00e4chst \u00fcber diese Bedrohungen und die Tricks der Bedrohungsakteure aufgekl\u00e4rt werden. Dies k\u00f6nnen Sie mit unserem <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Trainingsplattform: Kaspersky Automated Security Awareness<\/a>. Diese enth\u00e4lt \u00fcbrigens eine Speziallektion \u00fcber den Einsatz von KI in Unternehmensumgebungen.<\/p>\n<p>Dar\u00fcber hinaus empfehlen wir, alle Unternehmensger\u00e4te mit <a href=\"https:\/\/www.kaspersky.de\/next?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">bew\u00e4hrten Cybersicherheitsl\u00f6sungen<\/a> zu sch\u00fctzen.<\/p>\n<p>Wir empfehlen auch, unseren bereits ver\u00f6ffentlichten Artikel \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/shadow-ai-3-policies\/32653\/\" target=\"_blank\" rel=\"noopener\">drei Ans\u00e4tze zur Minimierung der Risiken des Einsatzes von Schatten-KI<\/a> zu lesen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Angreifer bewerben Seiten mit sch\u00e4dlichen Anweisungen zur Installation von KI-Agenten, die zur Automatisierung von Arbeitsabl\u00e4ufen in Containern dienen.<\/p>\n","protected":false},"author":2787,"featured_media":33312,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4203,1520,903,1650],"class_list":{"0":"post-33311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-infostealer","11":"tag-ki","12":"tag-macos","13":"tag-malware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-ai-agents-infostealers\/33311\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-ai-agents-infostealers\/30270\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-ai-agents-infostealers\/25346\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-ai-agents-infostealers\/13273\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-ai-agents-infostealers\/30141\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-ai-agents-infostealers\/29065\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-ai-agents-infostealers\/31946\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-ai-agents-infostealers\/30549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-ai-agents-infostealers\/41448\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-ai-agents-infostealers\/14390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-ai-agents-infostealers\/55412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-ai-agents-infostealers\/23740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-ai-agents-infostealers\/24828\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-ai-agents-infostealers\/30395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-ai-agents-infostealers\/36025\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-ai-agents-infostealers\/35684\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/infostealer\/","name":"Infostealer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2787"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33311"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33311\/revisions"}],"predecessor-version":[{"id":33317,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33311\/revisions\/33317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33312"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}