Faites passer la porte cachée derrière un installateur malveillant qui a imité Claude AI

Publié 4 min de lectura 83 lecture

Un faux site qui imite Le site internet de Claude AI a été utilisé pour distribuer un installateur malveillant qui offre apparemment un "Claude-Pro Relay" mais installe en fait une porte arrière Windows que les chercheurs ont baptisé Beagle. Le piège combine l'ingénierie sociale de base - une page avec des couleurs et des typographies similaires à l'original - avec un grand téléchargement contenant un installateur MSI saccagé pour rendre l'application légitime tout en exécutant un code malveillant en arrière-plan.

Ce qui est remarquable du point de vue technique est la chaîne d'infection: l'installateur agit comme un leurre tout en laissant tomber un certain nombre de composants qui incluent un exécutable signé et une DLL chargée par chargement latéral, en utilisant DonutLoader comme injecteur en mémoire et enfin le déploiement de la porte arrière en mémoire. Cette combinaison poursuit deux objectifs: que l'utilisateur perçoit que l'application fonctionne et en même temps complique la détection traditionnelle basée sur le disque et les signatures.

Faites passer la porte cachée derrière un installateur malveillant qui a imité Claude AI
Image générée avec IA.

En plus de la mécanique de l'attaque, il ya des signes clairs de réutilisation des tactiques historiques et une opération avec un certain degré de sophistication: l'utilisation d'un exécutable signé d'un produit de sécurité pour charger une DLL malveillante est une technique connue qui a été liée dans le passé à des familles comme PlugX, et la communication avec le centre de commande se fait au moyen de canaux chiffrés à un sous-domaine qui émule la marque du faux service. Les analyses publiques indiquent également qu'une IP associée aux services cloud constitue une infrastructure de commande et de contrôle possible.

Ce cas n'est pas isolé : les opérateurs derrière ces campagnes testent différents vecteurs, des leurres PDF et binaires de solutions légitimes supplantées aux fausses pages de mise à jour des fournisseurs de sécurité. Le modèle révèle que la surface d'attaque n'est pas seulement le téléchargement direct du logiciel, mais aussi les résultats parrainés par les moteurs de recherche, miroirs suspects et mises à jour imposteurs de logiciels connus.

Pour les utilisateurs et les administrateurs, la leçon est double. D'une part, vérifier toujours l'origine d'un installateur et ne le télécharger qu'à partir du portail officiel du fournisseur (par exemple Anthropic pour Claude) ou des dépôts confirmés réduit considérablement le risque. D'autre part, il y a des indicateurs techniques qui devraient activer les alarmes: la présence de fichiers appelés NOVupdate.exe et votre partenaire (.dat / .dll) dans les dossiers de démarrage, les processus qui injectent du code dans la mémoire et les communications sortantes vers des domaines ou des PI non reconnus sont des signes à explorer.

Au niveau opérationnel, il convient de compléter l'hygiène numérique par des contrôles techniques: d'appliquer la liste des applications, de tenir à jour l'EDR et les signatures, de surveiller le trafic DNS et son éloignement par des connexions inhabituelles, et de bloquer les domaines ou adresses IP associés à la campagne dans la mesure du possible. Pour le matériel d'intervention, saisir la mémoire du processus suspect et examiner les techniques d'injection en mémoire facilitera la détection de charges telles que Donut et l'extraction d'indicateurs.

Faites passer la porte cachée derrière un installateur malveillant qui a imité Claude AI
Image générée avec IA.

Les utilisateurs devraient aussi être méfiants des résultats sponsorisés et éviter d'exécuter des installateurs de sources non vérifiées, et les organisations devraient intégrer des détections spécifiques dans leurs règles : NOVupdate.exe, vérifier les installations de l'ISM à l'extérieur des canaux contrôlés et examiner les mises à jour signées qui peuvent être utilisées abusivement pour le chargement latéral.

Pour ceux qui veulent approfondir les résultats techniques et la surveillance de la campagne, les rapports de détection publique offrent un contexte et des échantillons analysés par des chercheurs indépendants : voir l'analyse initiale publiée par Malharebytes documentant la campagne de subplantation et d'accès à distance, ainsi que le travail de Sophos qui désagrègent la chaîne Donut → Beagle et les mécanismes de chargement latéral utilisés par les attaquants. Voir analyse en Malhareoctets et sur le blog de Sophos sur les tactiques et outils connexes dans le présent rapport.

La conclusion est que la popularité des outils IA est devenue un crochet attrayant pour l'ingénierie sociale et les attaques de lumière de la chaîne d'approvisionnement; la protection exige à la fois le bon sens de l'utilisateur et des contrôles techniques coordonnés sur le réseau et les terminaux pour empêcher un faux service de devenir une porte arrière dans leurs systèmes.

Couverture

Autres

Plus de nouvelles sur le même sujet.