Кибермошенники атакуют пользователей AI через поддельный сайт Claude с троянским установщиком

remote access Trojan

Резкий рост популярности платформы искусственного интеллекта Claude сделал её пользователей лакомой мишенью для киберпреступников. Специалисты по безопасности обнаружили новую фишинговую кампанию, в ходе которой злоумышленники создали убедительную копию официального сайта Anthropic для распространения троянской версии настольного приложения Claude. Целью атаки является скрытная установка на компьютеры жертв вредоносной программы PlugX, предоставляющей злоумышленникам полный удалённый доступ к системе. Этот инцидент наглядно демонстрирует, как взрывной рост популярности новых цифровых сервисов провоцирует волну социальной инженерии, а проверенные методы закрепления в системе легко адаптируются под актуальные приманки.

Описание

Фейковый сайт, замаскированный под официальную страницу загрузки, предлагает посетителям так называемую "Pro"-версию клиента Claude для Windows. Доменное имя ресурса тщательно подобрано, чтобы имитировать настоящий. Для большей убедительности злоумышленники даже настроили на нём инфраструктуру для отправки почты, что потенциально указывает на использование этого домена и в фишинговых рассылках. Исследователи отмечают, что операторы кампании активно поддерживают свою инфраструктуру, меняя провайдеров массовой рассылки, что говорит о серьёзности их намерений.

Сама атака построена по классическому сценарию "троянского коня". Пользователь, ничего не подозревая, скачивает архив с установщиком, который корректно инсталлирует и запускает настоящее приложение Claude. Однако в фоновом режиме параллельно разворачивается сложная цепочка вредоносной активности. Установщик помещает файлы в путь, похожий на легитимный, но с намеренной опечаткой в названии папки - "Cluade" вместо "Claude". Это первый, но часто упускаемый из виду признак подделки. Основная вредоносная нагрузка (payload) доставляется с помощью скрипта VBS, который маскирует свою деятельность, оставляя на рабочем столе жертвы работающий ярлык для настоящего приложения, одновременно очищая следы собственного исполнения.

Ключевым элементом атаки является техника, известная как DLL side-loading (подгрузка библиотеки). Этот метод, зафиксированный в таксономии MITRE ATT&CK под кодом T1574.002, позволяет злоумышленникам использовать легитимные, подписанные цифровой подписью приложения для запуска вредоносного кода. В данном случае в качестве "хоста" используется подписанный обновляющий компонент антивируса G DATA - файл NOVUpdate.exe. При запуске он пытается загрузить библиотеку avk.dll из своей директории. Злоумышленники подменяют оригинальную DLL на вредоносную, которая, в свою очередь, расшифровывает и исполняет основной код троянца из третьего файла с данными. Использование подписанного компонента серьёзно осложняет детектирование для систем безопасности, так как родительский процесс выглядит абсолютно доверенным.

Поведенческий анализ в песочнице подтвердил эффективность этой схемы. Уже через 22 секунды после запуска эмулированная система установила исходящее соединение по защищённому протоколу (порт 443) на IP-адрес, размещённый в облачном сервисе Alibaba Cloud. Такие сервисы часто используются для размещения командных серверов злоумышленников (C2, Command and Control). Троянец также вносил изменения в системный реестр Windows, затрагивая параметры сетевой конфигурации, что является стандартной процедурой для обеспечения устойчивости работы вредоносного ПО в системе.

Важно понимать, что эта конкретная связка файлов - подписанный исполняемый файл G DATA, вредоносная avk.dll и зашифрованный .dat файл - является фирменным признаком семейства вредоносных программ PlugX. Этот троянец удалённого доступа (RAT) известен с 2008 года и исторически ассоциируется с кампаниями кибершпионажа. Однако в последние годы его исходный код стал доступен в теневых форумах, что расширило круг потенциальных операторов. Фактически, злоумышленники взяли отработанную и недавно задокументированную технику закрепления и наложили её на новую, крайне актуальную приманку - фейковый установщик популярного ИИ-сервиса.

Данная кампания представляет угрозу как для обычных пользователей, так и для корпоративных сред, где сотрудники могут использовать сторонние AI-инструменты в рабочих целях. Успех атаки основан на идеальном сочетании социальной инженерии и технической изощрённости. Пока пользователь радуется работе, казалось бы, настоящего приложения, в фоне без его ведома устанавливается шпионский инструмент, способный похищать конфиденциальные данные, логины и пароли, а также предоставлять полный контроль над компьютером. Основной рекомендацией по защите остаётся предельная внимательность при загрузке программного обеспечения. Скачивать клиенты любых сервисов, особенно набирающих популярность, следует исключительно с их официальных сайтов, игнорируя предложения из рекламы, электронных писем или сторонних ресурсов, сулящих "Pro" или "взломанные" версии.

Индикаторы компрометации

IPv4 Port Combinations

  • 8.217.190.58:443

SHA256

  • 35feef0e6806c14f4ccdb4fceff8a5757956c50fb5ec9644dedae665304f9f96
  • 8ac88aeecd19d842729f000c6ab732261cb11dd15cdcbb2dd137dc768b2f12bc
  • be153ac4db95db7520049a4c1e5182be07d27d2c11088a2d768e931b9a981c7f
  • d5590802bf0926ac30d8e31c0911439c35aead82bf17771cfd1f9a785a7bf143
Комментарии: 0