Beagle o backdoor escondido após um instalador malicioso imitando Claude AI

Publicada 4 min de lectura 79 leituras

Um site falso que imita o site de Claude AI foi usado para distribuir um instalador malicioso que, aparentemente, oferece um “Claude-Pro Relay” mas, na verdade, instala um backdoor para o Windows que os pesquisadores nomearam como Beagle. A armadilha combina engenharia social básica — uma página com cores e tipografias similares à original — com uma descarga de grande tamanho que contém um instalador MSI troceado para que a aplicação pareça legítima enquanto executa código malicioso em segundo plano.

O notável do ponto de vista técnico é a cadeia de infecção: o instalador atua como señuelo enquanto deixa cair uma série de componentes que incluem um executável assinado e um DLL carregado por sideloading, o uso de DonutLoader como in‐memory injector e, finalmente, a implantação do backdoor em memória. Essa combinação persegue dois objetivos: o usuário percebe que a aplicação funciona e, ao mesmo tempo, complicar a detecção tradicional baseada em disco e assinaturas.

Beagle o backdoor escondido após um instalador malicioso imitando Claude AI
Imagem gerada com IA.

Além da mecânica do ataque, há sinais claros de reuso de táticas históricas e de uma operação com certo grau de sofisticação: o uso de um executável assinado de um produto de segurança para carregar um DLL maliciosa é uma técnica conhecida que tem estado ligada no passado a famílias como PlugX, e a comunicação com o centro de comando é realizada mediante canais criptografados para um subdomínio que emula a marca do serviço falso. As análises públicas também apontam uma IP associada a serviços na nuvem como possível infraestrutura de comando e controle.

Este caso não é isolado: os operadores por trás dessas campanhas provam diferentes vetores, desde PDFs señuelo e binários de soluções legítimas suplantadas até páginas de atualização falsas de provedores de segurança. O padrão revela que a superfície de ataque não é apenas a descarga direta de software, mas também os resultados patrocinados em buscadores, os mirrors suspeitos e as atualizações impostoras de software conhecido.

Para usuários e administradores a lição é dupla. Por um lado, verificar sempre a proveniência de um instalador e transferi-lo apenas do portal oficial do fornecedor (por exemplo, Anthropic para Claude) ou de repositórios confirmados reduz drasticamente o risco. Por outro lado, existem indicadores técnicos que devem ativar alarmes: a presença de arquivos chamados NOVupdate.exe e seu parceiro (.dat/.dll) em pastas de início, processos que injetam código em memória e comunicações salientes para domínios ou IPs não reconhecidos são sinais para investigar.

No plano operacional, convém complementar a higiene digital com controles técnicos: aplicar allow-listing de aplicações, manter EDR e assinaturas atualizadas, monitorar tráfego DNS e saliente por conexões incomuns, e bloquear domínios ou endereços IP associados à campanha quando possível. Para equipes de resposta, capturar a memória do processo suspeito e revisar técnicas de in-memory injection facilitará a detecção de cargas como Donut e a extração de indicadores.

Beagle o backdoor escondido após um instalador malicioso imitando Claude AI
Imagem gerada com IA.

Os usuários também devem desconfiar de resultados patrocinados e evitar executar instaladores de fontes não verificadas, e as organizações devem integrar detecções específicas em suas regras: digitalizar o arranque por nomes como NOVupdate.exe, auditar instalações MSI fora de canais controlados e revisar implementações de atualizadores assinados que poderiam estar sendo abusados para sideloading.

Para aqueles que querem aprofundar os achados técnicos e o seguimento da campanha, os relatórios públicos de detecção oferecem contexto e amostras analisadas por pesquisadores independentes: você pode consultar a análise inicial publicada por Malwarebytes em que se documenta a campanha de suplantação e acessos remotos, bem como os trabalhos de Sophos que discriminam a cadeia Donut → Beagle e os mecanismos de sideloading usados pelos atacantes. Ver análise em Malwarebytes e no blog de Sophos sobre táticas e ferramentas relacionadas neste relatório.

A conclusão é que a popularidade de ferramentas de IA tornou-se um anzóis atrativo para ataques de engenharia social e supply-chain leves; a proteção requer tanto senso comum por parte do usuário como controles técnicos coordenados na rede e endpoints para evitar que um serviço falso se torne porta traseira em seus sistemas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.