フェイクClaude AIサイトがWindowsユーザーに「Beagle」バックドアを配布

Anthropicの正規のClaudeウェブサイトの詐欺的な模倣サイトが、以前は未確認だったバックドア「Beagle」を配布するために使用されています。これは、署名済みのアンチウイルス更新プログラムバイナリを悪用するDLL(ダイナミックリンクライブラリ)サイドロード方式で展開されています。

悪意のあるドメイン「claude-pro[.]com」は、正規のClaudeインターフェースの簡略版の模倣を提供し、「Claude-Pro Relay」という架空のツールを約505 MBのZIPアーカイブとして提供しています。これはSophos X-Opsによる新しい分析によるものです。

研究者たちは、このサイトが活発なマルバタイジング(悪質広告)キャンペーンの一部であると評価し、ホスティングインフラストラクチャを2026年3月に構築されたサーバーに追跡しました。

PlugXスタイルのチェーンが異なるペイロードへと導く

ダウンロードされたアーカイブには、ユーザーのスタートアップフォルダに3つのファイルを配置するMSIインストーラーが含まれています:NOVupdate.exeに名前変更された署名済みG DATAアンチウイルス更新プログラム、暗号化されたデータファイル、およびavk.dllという名前の悪意のあるDLL。正規の更新プログラムが実行されると、期待されるライブラリの代わりに悪意のあるDLLをサイドロードします。

DLLは反転されたXORキーを使用してデータファイルを復号化し、結果のシェルコードを実行します。このシェルコードは、オープンソースのメモリ内ローダーであるDonutLoaderをロードします。Donutは最終的なペイロード「Beagle」バックドアを展開します。

Sophosは、G DATAで署名されたバイナリ、avk.dllのサイドロード、暗号化されたデータファイルの組み合わせから、PlugXの変種の可能性が高いと最初に考えていました。これらはすべて2026年2月のLab52レポートでPlugXにリンクされていました。

異なるペイロードの配信により、研究者たちは脅威アクターが確立された感染チェーンを改造したか、別のグループが使用したものを模倣した可能性があると考えました。

マルウェアを配布するフェイクAIサイトについて詳しく読む:サイバー犯罪者がKling AIを模倣して情報窃取マルウェアを配布

Beagleの機能とリンクされたサンプル

Beagleは比較的シンプルなバックドアで、シェル実行、ファイル転送、ディレクトリ一覧、自己削除を含む8つのコマンドをサポートしています。license[.]claude-pro[.]comのコマンド&コントロールサーバーとTCPポート443またはUDPポート8080で通信し、ハードコードされたAESキーでトラフィックを暗号化します。

Sophosはウイルス総合検査ウェブサイト(VirusTotal)上で同じXORキーを共有する追加のサンプルを識別しました。2026年2月までさかのぼります。3月の変種は最終ペイロードをAdaptixC2にリンクされたシェルコードと交換しました。AdaptixC2はオープンソースのレッドティーミングフレームワークで、Sophosは以前ランサムウェア攻撃で観察されています。他の関連サンプルはTrellix、CrowdStrike、SentinelOneの更新を装ったドメインを使用していました。

このキャンペーンはCloudflareを通じてマルウェアを配布しながら、C2インフラをAlibaba Cloudでホストしていました。研究者たちは、この分離は削除の取り組みを複雑にする可能性があり、短命の使い捨てキャンペーンではなく、ある程度の運用継続性を示しているとコメントしています。

翻訳元: https://www.infosecurity-magazine.com/news/fake-claude-site-beagle-backdoor/

ソース: infosecurity-magazine.com