Site falso do Claude distribui malware PlugX por meio de ataque de sideloading

Detalhes do ataque
Um site falso que se passa pelo Claude da Anthropic serve um instalador trojanizado que implanta o malware PlugX. O domínio imita o site oficial do Claude, e visitantes que baixam o arquivo ZIP recebem uma cópia do Claude que instala e executa conforme o esperado enquanto implanta malware em segundo plano.
Execução técnica
O site falso oferece um arquivo chamado Claude-Pro-windows-x64.zip. O ZIP contém um instalador MSI que instala em C:\Program Files (x86)\Anthropic\Claude\Cluade\ - observe o erro de digitação "Cluade" como um sinal de alerta. O instalador coloca um atalho Claude AI.lnk na Área de Trabalho apontando para Claude.vbs dentro do diretório SquirrelTemp.
Quando executado, o dropper VBScript:
- Localiza e executa o
claude.exelegítimo deC:\Program Files (x86)\Anthropic\Claude\Cluade\claude.exe - Cria um novo atalho
Claude.lnkna Área de Trabalho apontando diretamente paraclaude.exe - Copia três arquivos do SquirrelTemp para a pasta Inicialização do Windows:
NOVUpdate.exe,avk.dlleNOVUpdate.exe.dat - Inicia
NOVUpdate.execom uma janela oculta (estilo de janela 0)
Implantação do malware
Este é um ataque de DLL sideloading (MITRE T1574.002). NOVUpdate.exe é um atualizador do antivírus G DATA assinado legitimamente que tenta carregar avk.dll de seu diretório. O atacante substitui por uma versão maliciosa de avk.dll que lê e descriptografa o payload do arquivo .dat que o acompanha.
Esta tríade de sideloading de três componentes (executável assinado, DLL trojanizada, arquivo de dados criptografado) é característica da família de malware PlugX, um Trojan de acesso remoto rastreado desde 2008.
Comportamento e infraestrutura
A análise em sandbox mostra que NOVUpdate.exe estabelece conexões TCP de saída para 8.217.190.58 na porta 443 dentro de 22 segundos da execução. O IP está dentro de um intervalo de endereços associado à Alibaba Cloud (8.217.x.x). O malware também modifica a chave do registro HKLM\System\CurrentControlSet\Services\Tcpip\Parameters.
O script dropper inclui medidas anti-forenses: após implantar os arquivos de payload, ele escreve um arquivo em lote ~del.vbs.bat que espera dois segundos e, em seguida, exclui tanto o VBScript original quanto o próprio arquivo em lote.
📖 Read the full source: HN AI Agents
👀 See Also

Extensão Claude Code VS Code vaza estado de seleção entre arquivos fechados e novas sessões
Um bug na extensão do Claude Code para VS Code armazena em cache o estado de seleção de arquivos mesmo após o arquivo ser fechado, expondo dados sensíveis (por exemplo, chaves de função de serviço do Supabase) a uma nova sessão do CLI. Passos completos para reproduzir e issue #58886 no GitHub.

Proteja e Proteja o OpenClaw em Apenas 2 Minutos com o Isolamento Baseado em Kernel Nono
Os usuários do OpenClaw agora podem desfrutar de segurança aprimorada sem comprometer o desempenho, graças ao isolamento baseado no kernel Nono, uma solução rápida e eficaz que leva apenas dois minutos.

Personalize Sua OpenClaw: Economize e Aprimore a Segurança
Descubra como personalizar seu OpenClaw para não apenas economizar dinheiro, mas também fortalecer sua segurança, conforme discutido no subreddit r/openclaw.

Scanner de Injeção de Prompt de Modelo Local para Segurança de Habilidades de IA
Uma ferramenta de prova de conceito varre habilidades de IA de terceiros em busca de injeções ocultas de comandos bash usando um modelo local sem chamada de ferramentas como mistral-small:latest no Ollama, abordando vulnerabilidades de segurança no recurso do operador ! do Claude Code.