Fake Claude Code-Seite verbreitete Trojaner — von Windows Defender als Trojan:Win32/Kepavll!rfn erkannt

✍️ OpenClawRadar📅 Veröffentlicht: 10. Mai 2026🔗 Source
Fake Claude Code-Seite verbreitete Trojaner — von Windows Defender als Trojan:Win32/Kepavll!rfn erkannt
Ad

Ein Reddit-Nutzer auf r/ClaudeAI berichtete, dass das erste Google-Suchergebnis für „Claude Code“ eine gefälschte Website war, die exakt das gleiche Design wie die offizielle Anthropic-Seite hatte. Nach dem Herunterladen und Ausführen eines PowerShell-Installationsbefehls fing Windows Defender die Nutzlast als Trojan:Win32/Kepavll!rfn ab.

Was passiert ist

  • Der Nutzer, der seit 1996 online ist und hauptsächlich unter macOS arbeitet, musste Claude Code auf einem selten genutzten Windows-PC verwenden.
  • Klickte auf das erste Google-Ergebnis für „Claude Code“ – die Seite sah identisch zur offiziellen aus.
  • Führte den PowerShell-Installationsbefehl aus (ähnlich dem legitimen iex (irm <url>)-Muster), ohne die URL zu überprüfen.
  • Windows Defender markierte den Download sofort als Trojan:Win32/Kepavll!rfn.
Ad

Wie man dies vermeidet

  • Überprüfen Sie immer die Domain: Offizielle Claude Code-Downloads befinden sich auf docs.anthropic.com oder dem offiziellen GitHub-Repository, nicht auf einer Nachahmerseite.
  • Verwenden Sie unter Windows winget install ClaudeCode oder laden Sie das MSI direkt von der offiziellen Quelle herunter.
  • Führen Sie niemals iex (irm ...) von einem Suchergebnis aus – überprüfen Sie die URL manuell, bevor Sie sie in PowerShell einfügen.

📖 Lesen Sie die vollständige Quelle: r/ClaudeAI

Ad

👀 Siehe auch

Claude Code führt nach Widerruf Protokollsitzungen fort, Nutzer berichtet von 2-wöchiger Support-Stille
Sicherheit

Claude Code führt nach Widerruf Protokollsitzungen fort, Nutzer berichtet von 2-wöchiger Support-Stille

Ein Nutzer von Claude Code berichtet, dass Sitzungsprotokolle weiterhin erschienen, nachdem der Zugriff widerrufen wurde, und der Anthropic-Support zwei Wochen lang nicht reagierte. Die Protokolle enthielten Bereiche wie user:file_upload, user:ccr_inference und user:sessions:claude_code.

OpenClawRadar
Litellm PyPI-Paket kompromittiert: Bösartige Version 1.82.8 entwendete Zugangsdaten
Sicherheit

Litellm PyPI-Paket kompromittiert: Bösartige Version 1.82.8 entwendete Zugangsdaten

Das litellm PyPI-Paket, das Aufrufe an OpenAI, Anthropic, Cohere und andere LLM-Anbieter vereinheitlicht, wurde mit der bösartigen Version 1.82.8 kompromittiert, die etwa eine Stunde lang SSH-Schlüssel, Cloud-Zugangsdaten, API-Schlüssel und andere sensible Daten abgezogen hat.

OpenClawRadar
Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven
Sicherheit

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven

Ein Entwickler teilt mit, wie er OpenClaw konfiguriert hat, um die AMD SEV-SNP Trusted Execution Environments von Onera für Ende-zu-Ende-verschlüsselte LLM-Inferenz zu nutzen, einschließlich Konfigurationsbeispielen und technischen Abwägungen.

OpenClawRadar
Claude-Modelle sind anfällig für Angriffe mit unsichtbaren Unicode-Zeichen, insbesondere bei Tool-Zugriff.
Sicherheit

Claude-Modelle sind anfällig für Angriffe mit unsichtbaren Unicode-Zeichen, insbesondere bei Tool-Zugriff.

Tests zeigen, dass Claude Sonnet 4 zu 71,2 % mit versteckten Anweisungen in unsichtbaren Unicode-Zeichen konform ist, wenn Tools aktiviert sind, während Opus 4 bei der Unicode-Tags-Kodierung eine 100%ige Konformität erreicht. Der Tool-Zugang erhöht die Anfälligkeit bei allen Claude-Modellen erheblich.

OpenClawRadar