
Pesquisadores da Sophos identificaram uma nova campanha maliciosa que utiliza um site falso do Anthropic para distribuir uma backdoor inédita para Windows chamada Beagle. A ameaça é propagada por meio de uma página fraudulenta que imita visualmente o portal oficial do Claude AI e tenta enganar usuários interessados em ferramentas voltadas ao Claude-Code.
O site malicioso, hospedado no domínio claude-pro[.]com, promove um suposto serviço chamado “Claude-Pro Relay”, descrito pelos operadores como uma solução de alta performance para desenvolvedores. A página utiliza elementos visuais semelhantes aos do site legítimo do Claude, incluindo cores e tipografia parecidas, em uma tentativa de aumentar a credibilidade da fraude.
Segundo os pesquisadores, praticamente todos os links da página falsa redirecionam o visitante para a página inicial, deixando como principal ação disponível um botão de download. Ao clicar, o usuário baixa um arquivo compactado de aproximadamente 505 MB chamado “Claude-Pro-windows-x64.zip”, contendo um instalador MSI aparentemente legítimo.
A campanha foi inicialmente detectada pela Malwarebytes, que apontou que o suposto instalador “Pro” funciona como uma versão trojanizada do Claude. Embora a aplicação apresente comportamento aparentemente normal para não levantar suspeitas, ela executa silenciosamente uma cadeia de infecção baseada no malware PlugX em segundo plano.
Em análise posterior, a Sophos identificou que a infecção começa com o uso do DonutLoader, um carregador de código em memória amplamente utilizado em operações ofensivas. Ele é responsável por implantar a backdoor Beagle, malware até então não documentado pelos pesquisadores.
O Beagle possui funcionalidades típicas de acesso remoto, incluindo execução de comandos, envio e download de arquivos, criação e exclusão de diretórios, listagem de conteúdos e remoção de arquivos. A ameaça também permite desinstalar o próprio agente malicioso para dificultar análises forenses.
Os pesquisadores destacam que essa nova backdoor não possui relação com o antigo worm Beagle, também conhecido como Bagle, detectado em 2004. Apesar do nome semelhante, tratam-se de ameaças distintas.
A cadeia de ataque utiliza uma técnica conhecida como DLL sideloading. Nesse método, os criminosos abusam de um executável legítimo e assinado digitalmente — neste caso, o arquivo NOVupdate.exe, relacionado a soluções da G Data — para carregar uma DLL maliciosa chamada avk.dll e um payload criptografado armazenado em NOVupdate.exe.dat.
O uso de binários assinados ajuda a dar aparência legítima à execução e pode dificultar a detecção por ferramentas de segurança tradicionais. Segundo a Sophos, o abuso do executável da G Data já foi observado anteriormente em campanhas associadas ao PlugX.
Na prática, a DLL maliciosa descriptografa o conteúdo armazenado em NOVupdate.exe.dat e executa o malware diretamente na memória do sistema. Essa abordagem reduz rastros no disco e dificulta a identificação da infecção por soluções tradicionais de antivírus.
A Sophos também afirmou já ter observado o DonutLoader em campanhas direcionadas a organizações governamentais do Sudeste Asiático em 2024, indicando possível reutilização de infraestrutura e técnicas por operadores avançados.
Após a infecção, a backdoor se comunica com um servidor de comando e controle hospedado no subdomínio license[.]claude-pro[.]com. A comunicação ocorre pelas portas TCP 443 e UDP 8080, utilizando criptografia AES embutida no malware para proteger as trocas de dados.
Os pesquisadores identificaram ainda que a infraestrutura maliciosa estava associada ao endereço IP 8.217.190[.]58, ligado a serviços da Alibaba Cloud. O uso de ambientes em nuvem por grupos maliciosos é comum devido à facilidade de provisionamento rápido de servidores e hospedagem de campanhas.
A investigação encontrou outras amostras relacionadas ao Beagle enviadas ao VirusTotal entre fevereiro e abril deste ano. Embora tenham sido distribuídas por cadeias de ataque diferentes, os artefatos compartilhavam a mesma chave XOR de descriptografia, sugerindo reaproveitamento de componentes pelos operadores.
Entre as variantes identificadas estavam arquivos que imitavam atualizações falsas de empresas de segurança como CrowdStrike, SentinelOne e Trellix, além do uso de shellcodes do AdaptixC2 e documentos PDF utilizados como isca.
Embora a Sophos ainda não tenha atribuído oficialmente a operação a um grupo específico, os pesquisadores acreditam que os operadores ligados ao PlugX possam estar testando uma nova carga maliciosa para campanhas futuras de espionagem e acesso remoto.
Especialistas recomendam baixar o Claude apenas pelos canais oficiais da Anthropic e evitar links patrocinados ou instaladores “Pro” não verificados encontrados em mecanismos de busca. A presença de arquivos chamados NOVupdate em sistemas Windows também pode indicar comprometimento.
Para equipes de segurança, a campanha reforça a importância do monitoramento de execuções suspeitas na pasta Startup do Windows, uso incomum de DLLs, execução de binários assinados fora de contexto e conexões com domínios recém-criados utilizando portas 443 e 8080.



