Faux site Claude diffuse le malware PlugX via une attaque de sideloading.

Détails de l'attaque
Un faux site web imitant le Claude d'Anthropic sert un installateur trojanisé qui déploie le malware PlugX. Le domaine imite le site officiel de Claude, et les visiteurs qui téléchargent l'archive ZIP reçoivent une copie de Claude qui s'installe et fonctionne comme prévu tout en déployant un malware en arrière-plan.
Exécution technique
Le faux site propose un fichier appelé Claude-Pro-windows-x64.zip. Le ZIP contient un installateur MSI qui s'installe dans C:\Program Files (x86)\Anthropic\Claude\Cluade\ - notez la faute d'orthographe "Cluade" comme un signal d'alarme. L'installateur place un raccourci Claude AI.lnk sur le Bureau pointant vers Claude.vbs dans le répertoire SquirrelTemp.
Lorsqu'il est exécuté, le dropper VBScript :
- Localise et exécute le
claude.exelégitime depuisC:\Program Files (x86)\Anthropic\Claude\Cluade\claude.exe - Crée un nouveau raccourci
Claude.lnksur le Bureau pointant directement versclaude.exe - Copie trois fichiers de SquirrelTemp vers le dossier Démarrage de Windows :
NOVUpdate.exe,avk.dlletNOVUpdate.exe.dat - Lance
NOVUpdate.exeavec une fenêtre cachée (style de fenêtre 0)
Déploiement du malware
Il s'agit d'une attaque de chargement latéral de DLL (MITRE T1574.002). NOVUpdate.exe est un programme de mise à jour G DATA antivirus légitimement signé qui tente de charger avk.dll depuis son répertoire. L'attaquant substitue une version malveillante de avk.dll qui lit et déchiffre la charge utile depuis le fichier .dat accompagnant.
Cette triade de chargement latéral à trois composants (exécutable signé, DLL trojanisée, fichier de données chiffré) est caractéristique de la famille de malware PlugX, un cheval de Troie d'accès à distance suivi depuis 2008.
Comportement et infrastructure
L'analyse en bac à sable montre que NOVUpdate.exe établit des connexions TCP sortantes vers 8.217.190.58 sur le port 443 dans les 22 secondes suivant l'exécution. L'IP se situe dans une plage d'adresses associée à Alibaba Cloud (8.217.x.x). Le malware modifie également la clé de registre HKLM\System\CurrentControlSet\Services\Tcpip\Parameters.
Le script dropper inclut des mesures anti-forensiques : après avoir déployé les fichiers de charge utile, il écrit un fichier batch ~del.vbs.bat qui attend deux secondes, puis supprime à la fois le script VBScript original et le fichier batch lui-même.
📖 Read the full source: HN AI Agents
👀 See Also

Rapport indépendant sur la fiabilité du serveur MCP et les conclusions en matière de sécurité
Une analyse indépendante de 2 181 points de terminaison de serveurs MCP révèle que 52 % sont inactifs, 300 n'ont aucune authentification et 51 % ont des configurations CORS largement ouvertes. Le rapport inclut la méthodologie et un outil de test.

Utilisation de FastAPI Guard pour sécuriser les instances OpenClaw contre les attaques
FastAPI Guard fournit un middleware qui ajoute 17 contrôles de sécurité incluant le filtrage d'IP, le blocage géographique, la limitation de débit et la détection d'intrusion. L'outil bloque des attaques comme celles documentées dans les audits de sécurité OpenClaw montrant 512 vulnérabilités et plus de 40 000 instances exposées.

Passeport Agent : Vérification d'identité pour les agents IA
Agent Passport est une couche de vérification d'identité open source utilisant l'authentification Ed25519 et des jetons JWT pour les agents IA, résolvant le problème de l'usurpation d'identité des agents.

Intégration de l'agent SOC OpenClaw pour la chasse aux menaces dans un laboratoire SIEM domestique
Un utilisateur de Reddit partage sa configuration SIEM open-source appelée Red Threat Redemption sur Debian 13, intégrant Elasticsearch, Kibana, Wazuh, Zeek et pfSense avec Suricata, puis ajoute un agent IA pour la corrélation automatisée des menaces, la chasse aux menaces et le triage des alertes.