Fake Claude Code-Seite verbreitete Trojaner — von Windows Defender als Trojan:Win32/Kepavll!rfn erkannt

Ein Reddit-Nutzer auf r/ClaudeAI berichtete, dass das erste Google-Suchergebnis für „Claude Code“ eine gefälschte Website war, die exakt das gleiche Design wie die offizielle Anthropic-Seite hatte. Nach dem Herunterladen und Ausführen eines PowerShell-Installationsbefehls fing Windows Defender die Nutzlast als Trojan:Win32/Kepavll!rfn ab.
Was passiert ist
- Der Nutzer, der seit 1996 online ist und hauptsächlich unter macOS arbeitet, musste Claude Code auf einem selten genutzten Windows-PC verwenden.
- Klickte auf das erste Google-Ergebnis für „Claude Code“ – die Seite sah identisch zur offiziellen aus.
- Führte den PowerShell-Installationsbefehl aus (ähnlich dem legitimen
iex (irm <url>)-Muster), ohne die URL zu überprüfen. - Windows Defender markierte den Download sofort als
Trojan:Win32/Kepavll!rfn.
Wie man dies vermeidet
- Überprüfen Sie immer die Domain: Offizielle Claude Code-Downloads befinden sich auf
docs.anthropic.comoder dem offiziellen GitHub-Repository, nicht auf einer Nachahmerseite. - Verwenden Sie unter Windows
winget install ClaudeCodeoder laden Sie das MSI direkt von der offiziellen Quelle herunter. - Führen Sie niemals
iex (irm ...)von einem Suchergebnis aus – überprüfen Sie die URL manuell, bevor Sie sie in PowerShell einfügen.
📖 Lesen Sie die vollständige Quelle: r/ClaudeAI
👀 Siehe auch

Claude Code führt nach Widerruf Protokollsitzungen fort, Nutzer berichtet von 2-wöchiger Support-Stille
Ein Nutzer von Claude Code berichtet, dass Sitzungsprotokolle weiterhin erschienen, nachdem der Zugriff widerrufen wurde, und der Anthropic-Support zwei Wochen lang nicht reagierte. Die Protokolle enthielten Bereiche wie user:file_upload, user:ccr_inference und user:sessions:claude_code.

Litellm PyPI-Paket kompromittiert: Bösartige Version 1.82.8 entwendete Zugangsdaten
Das litellm PyPI-Paket, das Aufrufe an OpenAI, Anthropic, Cohere und andere LLM-Anbieter vereinheitlicht, wurde mit der bösartigen Version 1.82.8 kompromittiert, die etwa eine Stunde lang SSH-Schlüssel, Cloud-Zugangsdaten, API-Schlüssel und andere sensible Daten abgezogen hat.

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven
Ein Entwickler teilt mit, wie er OpenClaw konfiguriert hat, um die AMD SEV-SNP Trusted Execution Environments von Onera für Ende-zu-Ende-verschlüsselte LLM-Inferenz zu nutzen, einschließlich Konfigurationsbeispielen und technischen Abwägungen.

Claude-Modelle sind anfällig für Angriffe mit unsichtbaren Unicode-Zeichen, insbesondere bei Tool-Zugriff.
Tests zeigen, dass Claude Sonnet 4 zu 71,2 % mit versteckten Anweisungen in unsichtbaren Unicode-Zeichen konform ist, wenn Tools aktiviert sind, während Opus 4 bei der Unicode-Tags-Kodierung eine 100%ige Konformität erreicht. Der Tool-Zugang erhöht die Anfälligkeit bei allen Claude-Modellen erheblich.