Фальшивый сайт Claude разносит вредоносную DLL-атаку
Недавнее расследование Sophos X-Ops выявило новую вредоносную кампанию, в которой злоумышленники используют поддельный сайт, имитирующий Anthropic’s Claude, для распространения вредоносного ПО через DLL sideloading. На первый взгляд цепочка заражения напоминает исторические операции, связанные с PlugX, однако дальнейший анализ показал наличие нового первого этапа загрузки — DonutLoader — который, в свою очередь, активирует ранее не документированный бэкдор Beagle.
Поддельный сайт и приманка для пользователей
Ключевым элементом кампании стал фальшивый ресурс claude-pro.com. Он выполнен в упрощённом стиле и рассчитан на привлечение внимания пользователей через результаты поисковых систем и, вероятно, через вводящие в заблуждение рекламные объявления. По данным расследования, именно этот вектор позволяет злоумышленникам использовать интерес к популярным AI-инструментам в качестве социальной инженерии.
Атака запускается после загрузки пользователем установочного файла Claude.msi. После установки он размещает в каталоге автозагрузки пользователя три вредоносных файла, обеспечивая дальнейшее выполнение цепочки заражения.
Как работает цепочка заражения
Особое внимание исследователи обратили на компонент NOVupdate.exe, который маскируется под легитимный обновлятор антивируса G DATA. Однако вместо обычной функции обновления он использует DLL sideloading для запуска вредоносной версии avk.dll. Эта техника давно ассоциируется с семейством PlugX и его вариантами, а также усложняет атрибуцию атаки, поскольку пересекается по методам с ShadowPad, ещё одним бэкдором, использующим подгрузку DLL.
После запуска вредоносное ПО разворачивает shellcode Donut — загрузчик с открытым исходным кодом, который затем активирует бэкдор Beagle. Таким образом, цепочка выстроена по принципу многоэтапной загрузки, где каждый следующий компонент скрывает и усиливает работу предыдущего.
Коммуникация с C2-инфраструктурой
Beagle устанавливает связь с сервером управления и контроля (C2) по адресу license.claude-pro.com, используя TCP на порту 443 и UDP на порту 8080. Протокол обмена сообщениями включает жёстко закодированный ключ AES и структурированный формат пакетов, по которому можно определить направление трафика:
- исходящие сообщения обозначаются как тип «10»;
- входящие команды обозначаются как тип «11».
Такая организация коммуникации свидетельствует о том, что операторы кампании уделяют особое внимание устойчивости и управляемости своей инфраструктуры.
Эволюция тактик и попытки скрыть следы
Последующие образцы, связанные с этой кампанией, показывают, что злоумышленники меняют тактики, но сохраняют базовую архитектуру атаки, прежде всего DLL sideloading. В арсенале фигурируют дополнительные легитимные имена файлов в сочетании с вредоносными DLL, что указывает на продуманный подход к уклонению от обнаружения.
Отдельного внимания заслуживает инфраструктура кампании: в одних случаях C2-сервер размещается на Alibaba Cloud, а для распространения вредоносного ПО используется Cloudflare. Подобное разделение слоёв затрудняет анализ и повышает живучесть операции.
Выводы: атака подстраивается под актуальные тренды
По оценке исследователей, эта кампания демонстрирует стратегию, адаптирующуюся к текущим технологическим трендам. Злоумышленники активно используют интерес к популярным AI-платформам, а также проверенные техники вроде DLL sideloading, комбинируя их с новой полезной нагрузкой и меняющейся инфраструктурой.
Существующие исследования указывают на паттерн перенастройки ранее эффективных цепочек заражения при одновременном внедрении новых полезной нагрузки, что подчёркивает эволюцию в методологиях злоумышленников.
Что важно для защиты
Специалисты подчёркивают, что в подобных кампаниях особенно важны базовые меры кибергигиены и внимательность к источникам загрузки. На практике это означает следующее:
- отслеживать имена файлов, связанные с кампанией;
- не переходить по ссылкам из рекламных объявлений без проверки подлинности ресурса;
- загружать установочные файлы только с официальных сайтов;
- контролировать появление подозрительных файлов в каталоге автозагрузки;
- обращать внимание на признаки DLL sideloading и нестандартное поведение легитимных приложений.
В условиях, когда злоумышленники всё чаще эксплуатируют популярность AI-сервисов и подменяют доверенные бренды, осторожность при переходе по ссылкам и контроль за загрузками остаются критически важными защитными мерами.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



