A campanha GhostClaw passou a mirar usuários de macOS com malware distribuído por repositórios falsos no GitHub, ampliando o alerta para ataques que exploram hábitos comuns de desenvolvedores e fluxos de trabalho assistidos por IA.
A investigação foi conduzida pela Jamf Threat Labs, que identificou ao menos oito novas amostras ligadas à operação.
Segundo os pesquisadores, a campanha expandiu um modelo já visto antes em pacotes maliciosos no ecossistema npm e passou a usar repositórios que se passam por bots de trading, SDKs e utilitários de desenvolvimento. Em alguns casos, esses projetos acumulavam centenas de estrelas, reforçando a aparência de legitimidade.
O diferencial do GhostClaw está na forma de infecção. Em uma rota, a vítima segue instruções no README e executa comandos no terminal. Em outra, os atacantes usam arquivos SKILL.md para induzir agentes de codificação com IA a disparar a cadeia maliciosa, ampliando o alcance da campanha para além da interação humana direta.
Depois da execução inicial, o malware instala uma cópia compatível do Node.js em diretórios do usuário, sem exigir privilégios elevados. A cadeia então avança para um estágio em JavaScript ofuscado voltado à coleta de credenciais, simulando etapas de instalação legítima para reduzir suspeitas.
A análise da Jamf mostra que a ameaça pode validar senhas usando utilitários nativos do macOS e também induzir o usuário a conceder Full Disk Access por meio de janelas que imitam prompts reais do sistema. Com isso, o operador amplia a capacidade de acesso a dados e persistência no host comprometido.
Os pesquisadores também identificaram infraestrutura adicional ligada à campanha, indicando que o GhostClaw não depende apenas de um único vetor ou repositório isolado. O movimento sugere uma operação em expansão, com foco em usuários que confiam em instruções copiadas de projetos aparentemente legítimos.



