CiberSegurançaNews
Tendência

Site falso do Claude AI distribui malware inédito Beagle para Windows em campanha contra desenvolvedores

Pesquisadores da Sophos e Malwarebytes identificaram instalador trojanizado que usa DLL sideloading e executa backdoor em memória para acesso remoto ao sistema

Pesquisadores da Sophos identificaram uma nova campanha maliciosa que utiliza um site falso do Anthropic para distribuir uma backdoor inédita para Windows chamada Beagle. A ameaça é propagada por meio de uma página fraudulenta que imita visualmente o portal oficial do Claude AI e tenta enganar usuários interessados em ferramentas voltadas ao Claude-Code.

O site malicioso, hospedado no domínio claude-pro[.]com, promove um suposto serviço chamado “Claude-Pro Relay”, descrito pelos operadores como uma solução de alta performance para desenvolvedores. A página utiliza elementos visuais semelhantes aos do site legítimo do Claude, incluindo cores e tipografia parecidas, em uma tentativa de aumentar a credibilidade da fraude.

Segundo os pesquisadores, praticamente todos os links da página falsa redirecionam o visitante para a página inicial, deixando como principal ação disponível um botão de download. Ao clicar, o usuário baixa um arquivo compactado de aproximadamente 505 MB chamado “Claude-Pro-windows-x64.zip”, contendo um instalador MSI aparentemente legítimo.

A campanha foi inicialmente detectada pela Malwarebytes, que apontou que o suposto instalador “Pro” funciona como uma versão trojanizada do Claude. Embora a aplicação apresente comportamento aparentemente normal para não levantar suspeitas, ela executa silenciosamente uma cadeia de infecção baseada no malware PlugX em segundo plano.

Em análise posterior, a Sophos identificou que a infecção começa com o uso do DonutLoader, um carregador de código em memória amplamente utilizado em operações ofensivas. Ele é responsável por implantar a backdoor Beagle, malware até então não documentado pelos pesquisadores.

O Beagle possui funcionalidades típicas de acesso remoto, incluindo execução de comandos, envio e download de arquivos, criação e exclusão de diretórios, listagem de conteúdos e remoção de arquivos. A ameaça também permite desinstalar o próprio agente malicioso para dificultar análises forenses.

Os pesquisadores destacam que essa nova backdoor não possui relação com o antigo worm Beagle, também conhecido como Bagle, detectado em 2004. Apesar do nome semelhante, tratam-se de ameaças distintas.

A cadeia de ataque utiliza uma técnica conhecida como DLL sideloading. Nesse método, os criminosos abusam de um executável legítimo e assinado digitalmente — neste caso, o arquivo NOVupdate.exe, relacionado a soluções da G Data — para carregar uma DLL maliciosa chamada avk.dll e um payload criptografado armazenado em NOVupdate.exe.dat.

O uso de binários assinados ajuda a dar aparência legítima à execução e pode dificultar a detecção por ferramentas de segurança tradicionais. Segundo a Sophos, o abuso do executável da G Data já foi observado anteriormente em campanhas associadas ao PlugX.

Na prática, a DLL maliciosa descriptografa o conteúdo armazenado em NOVupdate.exe.dat e executa o malware diretamente na memória do sistema. Essa abordagem reduz rastros no disco e dificulta a identificação da infecção por soluções tradicionais de antivírus.

A Sophos também afirmou já ter observado o DonutLoader em campanhas direcionadas a organizações governamentais do Sudeste Asiático em 2024, indicando possível reutilização de infraestrutura e técnicas por operadores avançados.

Após a infecção, a backdoor se comunica com um servidor de comando e controle hospedado no subdomínio license[.]claude-pro[.]com. A comunicação ocorre pelas portas TCP 443 e UDP 8080, utilizando criptografia AES embutida no malware para proteger as trocas de dados.

Os pesquisadores identificaram ainda que a infraestrutura maliciosa estava associada ao endereço IP 8.217.190[.]58, ligado a serviços da Alibaba Cloud. O uso de ambientes em nuvem por grupos maliciosos é comum devido à facilidade de provisionamento rápido de servidores e hospedagem de campanhas.

A investigação encontrou outras amostras relacionadas ao Beagle enviadas ao VirusTotal entre fevereiro e abril deste ano. Embora tenham sido distribuídas por cadeias de ataque diferentes, os artefatos compartilhavam a mesma chave XOR de descriptografia, sugerindo reaproveitamento de componentes pelos operadores.

Entre as variantes identificadas estavam arquivos que imitavam atualizações falsas de empresas de segurança como CrowdStrike, SentinelOne e Trellix, além do uso de shellcodes do AdaptixC2 e documentos PDF utilizados como isca.

Embora a Sophos ainda não tenha atribuído oficialmente a operação a um grupo específico, os pesquisadores acreditam que os operadores ligados ao PlugX possam estar testando uma nova carga maliciosa para campanhas futuras de espionagem e acesso remoto.

Especialistas recomendam baixar o Claude apenas pelos canais oficiais da Anthropic e evitar links patrocinados ou instaladores “Pro” não verificados encontrados em mecanismos de busca. A presença de arquivos chamados NOVupdate em sistemas Windows também pode indicar comprometimento.

Para equipes de segurança, a campanha reforça a importância do monitoramento de execuções suspeitas na pasta Startup do Windows, uso incomum de DLLs, execução de binários assinados fora de contexto e conexões com domínios recém-criados utilizando portas 443 e 8080.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo