Tin tặc đang lợi dụng website giả mạo Claude để phát tán backdoor Beagle, cho phép chiếm quyền điều khiển máy tính Windows từ xa.
Theo đó, một chiến dịch phát tán mã độc mới đang lợi dụng tên tuổi của nền tảng AI Claude để lừa người dùng Windows tải về phần mềm giả mạo chứa backdoor chưa từng được ghi nhận trước đây, có tên “Beagle”.
Theo các nhà nghiên cứu bảo mật, website giả mạo sử dụng tên miền “claude-pro[.]com” và tự quảng bá là dịch vụ “Claude-Pro Relay” dành cho lập trình viên sử dụng Claude-Code. Giao diện trang web được thiết kế khá giống trang chính thức của Claude với màu sắc và font chữ tương tự nhằm tăng độ tin cậy.

Tuy nhiên, toàn bộ các liên kết trên website này thực chất chỉ dẫn về trang chủ giả mạo. Người dùng nếu mất cảnh giác sẽ bị dụ tải xuống tập tin nén dung lượng khoảng 505MB có tên “Claude-Pro-windows-x64.zip”, bên trong chứa bộ cài MSI độc hại.
Khi chạy trình cài đặt, hệ thống sẽ tự động thêm ba tập tin vào thư mục Startup gồm: “NOVupdate.exe”, “NOVupdate.exe.dat” và “avk.dll”. Đây được cho là bước đầu tiên trong chuỗi tấn công nhằm cài mã độc vào máy tính nạn nhân.
Trước đó, các chuyên gia từ Malwarebytes phát hiện bộ cài “Claude Pro” thực chất là phiên bản đã bị chỉnh sửa của Claude. Dù ứng dụng vẫn hoạt động bình thường để tránh gây nghi ngờ, nó âm thầm triển khai chuỗi mã độc PlugX ở chế độ nền, cho phép kẻ tấn công truy cập từ xa vào hệ thống.
Phân tích sâu hơn, các nhà nghiên cứu tại Sophos phát hiện payload giai đoạn đầu là DonutLoader, công cụ có nhiệm vụ tải về một backdoor mới mà họ đặt tên là “Beagle”. Mã độc này hỗ trợ nhiều lệnh điều khiển từ xa như thực thi câu lệnh hệ thống, tải lên hoặc tải xuống tập tin, tạo thư mục, đổi tên dữ liệu, liệt kê nội dung thư mục và xóa dữ liệu.
Sophos lưu ý rằng backdoor Beagle lần này hoàn toàn khác với sâu máy tính Beagle/Bagle từng xuất hiện từ năm 2004.

Trong chiến dịch mới, tin tặc lợi dụng “NOVupdate.exe” – một trình cập nhật có chữ ký số hợp lệ của phần mềm bảo mật G Data – để sideload thư viện độc hại “avk.dll” cùng tập tin mã hóa “NOVupdate.exe.dat”. Phương pháp này từng được ghi nhận trong nhiều chiến dịch phát tán PlugX trước đây.
Vai trò của “avk.dll” là giải mã và thực thi payload được lưu trong “NOVupdate.exe.dat” trực tiếp trong bộ nhớ RAM, giúp mã độc tránh bị phát hiện bởi các phần mềm bảo mật. Payload cuối cùng chính là backdoor Beagle.
Mã độc giao tiếp với máy chủ điều khiển thông qua tên miền “license[.]claude-pro[.]com”, sử dụng giao thức TCP qua cổng 443 hoặc UDP qua cổng 8080. Toàn bộ dữ liệu trao đổi được mã hóa bằng khóa AES tích hợp sẵn trong mã nguồn.
Các nhà nghiên cứu cũng phát hiện thêm nhiều biến thể liên quan đến Beagle được tải lên VirusTotal trong khoảng từ tháng 2 đến tháng 4 năm nay. Một số mẫu khác sử dụng chuỗi tấn công khác nhau như giả mạo bản cập nhật của các hãng bảo mật nổi tiếng gồm CrowdStrike, SentinelOne và Trellix.
Dù chưa thể xác định chính xác nhóm tin tặc đứng sau chiến dịch, Sophos nhận định đây có thể là hoạt động thử nghiệm payload mới của các tác nhân từng vận hành PlugX.
Để giảm thiểu rủi ro, người dùng nên tải Claude từ nguồn chính thức, tránh nhấp vào các kết quả quảng cáo trên công cụ tìm kiếm và kiểm tra hệ thống nếu xuất hiện các tập tin mang tên “NOVupdate”.

