Uma versão falsa do site da Claude AI está distribuindo um download malicioso do chamado Claude-Pro Relay, que instala uma backdoor inédita para Windows identificada como Beagle.
O threat actor divulga o Claude-Pro como um “serviço de relay de alto desempenho, desenvolvido especificamente para criadores do Claude-Code”.
O site falso tenta imitar de forma simplificada a página legítima do popular modelo de linguagem de grande porte Claude e de seu assistente de IA, usando cores e fontes parecidas.
Ainda assim, a fachada desmorona quando o assunto são os links, que não passam de redirecionamentos para a página inicial, segundo relatório publicado hoje pela empresa de cibersegurança Sophos.
Usuários que acessam “claude-pro[.]com” e não percebem a fraude acabam vendo apenas um grande botão de download para o recurso malicioso, um arquivo compactado de 505 MB chamado “Claude-Pro-windows-x64.zip”, que contém um instalador MSI supostamente do produto Claude-Pro Relay.
A Sophos informa que, ao executar o binário, três arquivos são adicionados à pasta de inicialização: NOVupdate.exe, NOVupdate.exe.dat e avk.dll.
A campanha foi descoberta inicialmente pela Malwarebytes.
Segundo os pesquisadores da empresa, o instalador “Pro” é uma cópia trojanizada do Claude, que funciona como esperado, mas instala em segundo plano uma cadeia de malware PlugX, dando aos invasores acesso remoto ao sistema.
Ao investigar mais a fundo, a Sophos descobriu que o payload da primeira etapa era o DonutLoader, que baixava “uma backdoor relativamente simples”, a Beagle, com um conjunto limitado de comandos:
uninstall: desinstala o agente
cmd: executa comando
upload: envia arquivo
download: baixa arquivo
mkdir: cria diretório
rename: renomeia arquivo
ls: lista o conteúdo do diretório
rm: remove diretório
Vale esclarecer que a backdoor Beagle é diferente do worm Beagle/Bagle, baseado em Delphi, documentado em 2004.
De acordo com os pesquisadores, o NOVupdate.exe é um atualizador assinado para soluções de segurança da G Data, que o invasor usa para fazer side-loading da DLL maliciosa avk.dll e do arquivo criptografado NOVupdate.exe.dat.
A Sophos observa que o carregamento lateral da DLL AVK e de um arquivo criptografado usando um executável assinado pela G Data já foi associado anteriormente à atividade do PlugX.
O papel da DLL é descriptografar e executar na memória o payload dentro de NOVupdate.exe.dat, que é o DonutLoader, um injetor de memória de código aberto.
A Sophos já havia identificado o Donut em ataques de 2024 contra organizações governamentais no Sudeste Asiático.
Neste caso, o Donut implanta o payload final, a backdoor Beagle, diretamente na memória do sistema para evitar a detecção.
A backdoor se comunica com o servidor de comando e controle (C2) em “license[.]claude-pro[.]com” usando TCP pela porta 443 e/ou UDP pela porta 8080, enquanto uma chave AES hardcoded protege as trocas de dados.
A Sophos informa ainda que o C2 está hospedado em 8.217.190[.]58, um endereço IP que, segundo os pesquisadores da Malwarebytes, pertence à faixa associada ao serviço Alibaba Cloud.
Novas análises levaram a Sophos a encontrar outros samples relacionados à Beagle, enviados ao VirusTotal entre fevereiro e abril deste ano, e que utilizavam a mesma chave de decriptação XOR.
No entanto, esses samples infectavam máquinas por cadeias de ataque diferentes, incluindo binários do Microsoft Defender, shellcode do AdaptixC2 e um PDF isca, além de imitarem sites de atualização de vários fornecedores de segurança, como CrowdStrike, SentinelOne e Trellix.
Embora a Sophos não tenha conseguido atribuir com confiança a campanha a um threat actor específico, os pesquisadores sugerem que os mesmos operadores por trás do PlugX podem estar testando um novo payload.
Para reduzir esse risco, os usuários devem confirmar que estão baixando o Claude apenas pelo portal oficial.
A presença de arquivos “NOVupdate” em um sistema é um forte indício de comprometimento.
Publicidade
Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...