Il falso sito web Claude AI sta spingendo una backdoor di Windows attraverso i risultati di ricerca di Google

Un falso sito web Claude AI sta spingendo una nuova backdoor di Windows attraverso i risultati di ricerca sponsorizzati da Google. Il dominio dannoso, claude-pro[.]com, si presenta come la vera interfaccia Claude e offre un falso strumento chiamato Claude-Pro Relay. Sophos X-Ops ha pubblicato oggi la sua analisi completa della campagna. Malwarebytes l'ha trovata per primo.
Il lancio è rivolto agli sviluppatori. Il sito vende Claude-Pro Relay come un "servizio di relè ad alte prestazioni progettato specificamente per gli sviluppatori di Claude Code" L'unica cosa che si può effettivamente fare sulla pagina è cliccare su un pulsante di download. Questo estrae un file ZIP da 505 MB chiamato Claude-Pro-windows-x64.zip, che contiene un programma di installazione MSI. Il programma di installazione rilascia tre file nella cartella di avvio di Windows: un programma di aggiornamento antivirus legittimo e firmato da G Data, rinominato NOVupdate.exe, un file di dati crittografato e una DLL dannosa chiamata avk.dll. Si installa in C:Program Files (x86)AnthropicClaudeCluade - notare l'errore di battitura - ma nessuno controlla il percorso di installazione.
Come funziona la catena di infezione
Il binario firmato G Data viene utilizzato per caricare in sideload avk.dll. Questo è il cuore della tecnica: prendere in prestito la fiducia di uno strumento di sicurezza legittimo per eludere le difese. La DLL decifra il payload crittografato con una chiave XOR invertita, lo consegna a DonutLoader e DonutLoader rilascia la backdoor Beagle sul sistema.
Beagle telefona a casa a licence[.]claude-pro[.]com sulla porta TCP 443 o sulla porta UDP 8080. Il traffico è crittografato con una chiave AES codificata, quindi appare come un normale HTTPS a chiunque osservi il filo. La backdoor esegue otto comandi: esecuzione di shell, trasferimento di file, elenco di directory e auto-rimozione. Questo è sufficiente per un accesso remoto completo. Non ha nulla a che vedere con il vecchio worm Beagle basato su Delphi del 2004 - nome diverso, bestia completamente diversa.
Sophos si aspettava un PlugX. La configurazione di sideloading - binario G Data, avk.dll, payload criptato XOR - è la stessa catena che Lab52 ha documentato nel febbraio 2026 in una campagna PlugX che utilizzava falsi inviti a riunioni. Il carico utile è risultato diverso. Sophos ora pensa che l'aggressore abbia riattrezzato una catena nota o abbia preso la tecnica da un altro gruppo.
Gli operatori non sono rimasti fermi. Malwarebytes li ha rintracciati mentre cambiavano provider di e-mail di massa da Kingmailer a CampaignLark nell'aprile del 2026, ruotando l'infrastruttura per stare al passo con le liste di blocco. Il server di hosting stesso è stato attivato nel marzo 2026, il che colloca l'inizio della campagna circa sei settimane prima della divulgazione pubblica di oggi.
Uno schema di attacchi con marchio AI
Questa è la terza volta in circa un anno che gli aggressori hanno utilizzato il marchio dello strumento AI per eseguire una campagna di sideloading della DLL https://www.malwarebytes.com/blog/scams/2026/04/fake-claude-site-installs-malware-that-gives-attackers-access-to-your-computer. Bitdefender ha individuato false pagine di Claude Code in esecuzione attraverso Google Ads nel marzo 2026, utilizzando ClickFix per indurre gli sviluppatori a incollare comandi terminale dannosi. Prima di ciò, i falsi siti di installazione di DeepSeek hanno eseguito la stessa catena di sideloading all'inizio del 2025. Il marchio AI cambia per adattarsi a ciò che è di tendenza nella ricerca. Il metodo di infezione non cambia.
La campagna si svolge attraverso i risultati di ricerca sponsorizzati, il che significa che il sito falso si trovava sopra l'elenco reale di Claude per tutti coloro che hanno cercato e cliccato senza controllare il dominio. Claude è disponibile solo su claude.com. Anthropic non ha rilasciato nulla chiamato Claude-Pro Relay. Sophos afferma che trovare NOVupdate.exe o avk.dll nella cartella di avvio di Windows è un segno affidabile che il computer è compromesso.
Notebookcheck si è occupato in precedenza di un incidente separato in cui un Agente di codifica AI in esecuzione all'interno di Cursor ha cancellato autonomamente l'intero database di produzione di una startup e tutti i backup senza la conferma dell'utente, evidenziando i rischi crescenti dell'implementazione di strumenti di AI senza adeguate protezioni
Fonte(i)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones







