Um site falso para o assistente de IA Claude foi descoberto online. Seus criadores estão distribuindo um backdoor para Windows, chamado Beagle, até então desconhecido, disfarçado de produto legítimo. A informação foi divulgada pelo Bleeping Computer, citando um relatório da empresa de segurança da informação Sophos.

Fonte da imagem: bleepingcomputer.com
Os atacantes anunciam a ferramenta Claude-Pro como um “serviço de retransmissão de alto desempenho criado especificamente para desenvolvedores de Claude-Code”. O site falso é uma tentativa grosseira de imitar o site legítimo do popular modelo de linguagem e assistente de IA da Anthropic, Claude. No entanto, a semelhança superficial se desfaz quando se trata dos links, já que os links neste site simplesmente redirecionam para a página inicial.
Usuários que desconhecem o engano, ao acessarem o site claude-pro[.]com, só podem clicar em um botão grande para baixar o arquivo de 505 MB Claude-Pro-windows-x64.zip, que contém um instalador MSI supostamente para um produto chamado Claude-Pro Relay. Na realidade, após a execução do binário, três arquivos são adicionados à pasta de inicialização: NOVupdate.exe, NOVupdate.exe.dat e avk.dll.
Como resultado, uma versão modificada do Claude é baixada para o dispositivo do usuário. Esta versão executa as funções esperadas, mas também instala vários malwares PlugX em segundo plano, concedendo assim aos atacantes acesso remoto ao sistema. Uma análise mais detalhada revelou que a primeira etapa instala o downloader DonutLoader, que adiciona uma backdoor Beagle relativamente simples ao sistema. Este malware suporta um conjunto limitado de comandos, incluindo upload e download de arquivos, criação de diretórios, execução de comandos, visualização do conteúdo de pastas, exclusão de pastas e muito mais.

Observa-se que o backdoor Beagle em questão não tem relação com o Trojan Beagle/Bagle descoberto em 2004. Os atacantes utilizam um instalador assinado para soluções de segurança da G Data, o NOVupdate.exe, para baixar a biblioteca maliciosa avk.dll e o arquivo criptografado NOVupdate.exe.dat. O arquivo DLL descriptografa e executa o payload do NOVupdate.exe.dat na memória.
Este downloader, DonutLoader, baixa o backdoor Beagle para a memória do sistema. O backdoor se comunica com o servidor de comando e controle via TCP na porta 443 ou UDP na porta 8080. A criptografia AES é usada para proteger o tráfego. De acordo com a Sophos, o servidor de comando e controle tem o endereço 8.217.190[.]58. O relatório afirma que este endereço está dentro do intervalo de IP da plataforma Alibaba Cloud.
Investigações adicionais levaram os especialistas a outras amostras de backdoor relacionadas ao Beagle, enviadas ao VirusTotal entre fevereiro e abril deste ano. Essas amostras de malware usam a mesma chave de descriptografia XOR que o Beagle. No entanto, essas versões do Trojan foram distribuídas por métodos diferentes. A identidade da pessoa por trás do novo Trojan permanece desconhecida.