Faux site Claude Code a diffusé un cheval de Troie — détecté par Windows Defender comme Trojan:Win32/Kepavll!rfn

✍️ OpenClawRadar📅 Publié: May 10, 2026🔗 Source
Faux site Claude Code a diffusé un cheval de Troie — détecté par Windows Defender comme Trojan:Win32/Kepavll!rfn
Ad

Un utilisateur de Reddit sur r/ClaudeAI a signalé que le premier résultat Google pour "Claude Code" était un site frauduleux reprenant exactement le même design que le site officiel d'Anthropic. Après avoir téléchargé et exécuté une commande d'installation PowerShell, Windows Defender a détecté la charge utile comme Trojan:Win32/Kepavll!rfn.

Ce qui s'est passé

  • L'utilisateur, qui est en ligne depuis 1996 et travaille principalement sur macOS, avait besoin d'utiliser Claude Code sur un PC Windows rarement utilisé.
  • Il a cliqué sur le premier résultat Google pour "Claude Code" — le site ressemblait en tous points au site officiel.
  • Il a exécuté la commande d'installation PowerShell (similaire au modèle légitime iex (irm <url>)) sans vérifier l'URL.
  • Windows Defender a immédiatement signalé le téléchargement comme Trojan:Win32/Kepavll!rfn.
Ad

Comment éviter cela

  • Vérifiez toujours le domaine : les téléchargements officiels de Claude Code se trouvent sur docs.anthropic.com ou le dépôt GitHub officiel, pas sur un site imitant.
  • Sur Windows, utilisez winget install ClaudeCode ou téléchargez le MSI directement depuis la source officielle.
  • N'exécutez jamais iex (irm ...) depuis un résultat de recherche — vérifiez manuellement l'URL avant de la coller dans PowerShell.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

FreeBSD : RCE du noyau via débordement de pile dans kgssapi.ko (CVE-2026-4747)
Security

FreeBSD : RCE du noyau via débordement de pile dans kgssapi.ko (CVE-2026-4747)

Un débordement de tampon de pile dans le module kgssapi.ko de FreeBSD permet une exécution de code à distance (RCE) dans le noyau avec un shell root via le serveur NFS. Cette vulnérabilité affecte les versions FreeBSD 13.5, 14.3, 14.4 et 15.0 avant les correctifs spécifiques.

OpenClawRadar
ClawGuard : Passerelle de Sécurité Open-Source pour la Protection des Identifiants de l'API OpenClaw
Security

ClawGuard : Passerelle de Sécurité Open-Source pour la Protection des Identifiants de l'API OpenClaw

ClawGuard est une passerelle de sécurité qui se situe entre les agents d'IA et les API externes, utilisant des identifiants factices sur la machine de l'agent tout en stockant les jetons réels séparément. Il fournit une approbation Telegram pour les appels sensibles et conserve une piste d'audit des requêtes.

OpenClawRadar
Vulnérabilité RCE critique dans la bibliothèque protobuf.js
Security

Vulnérabilité RCE critique dans la bibliothèque protobuf.js

Une vulnérabilité critique d'exécution de code à distance dans les versions 8.0.0/7.5.4 et inférieures de protobuf.js permet l'exécution de code JavaScript via des schémas malveillants. Des correctifs sont disponibles dans les versions 8.0.1 et 7.5.5.

OpenClawRadar
Utilisateur d'OpenClaw Ajoute l'Authentification à Deux Facteurs TOTP Après la Divulgation en Clair des Clés API par un Agent
Security

Utilisateur d'OpenClaw Ajoute l'Authentification à Deux Facteurs TOTP Après la Divulgation en Clair des Clés API par un Agent

Un utilisateur d'OpenClaw a créé une compétence de sécurité appelée 'Secure Reveal' qui nécessite une authentification TOTP via Telegram avant d'afficher les identifiants stockés, après que son agent IA a accidentellement divulgué des clés API et mots de passe en texte clair lors d'une démonstration.

OpenClawRadar