导 读
一项涉及伪造Anthropic公司Claude AI助手的新型攻击活动引发了严重担忧,攻击者建立了一个逼真的仿冒网站,分发一个危险的安装程序,该程序在受感染系统上悄然植入后门。
此次攻击活动使用了一系列技术,这些技术直到最近还主要出现在国家背景的网络间谍活动中。

这个假冒网站托管在 claude-pro[.]com,其外观和风格与真正的 Claude 网站极为相似,使用了类似的字体和配色方案。访问者会被提供一个名为“Claude-Pro Relay”的下载,该下载以大型 ZIP 压缩包的形式打包,其中包含完整的 Windows 安装程序。

一旦运行,该安装程序会在用户启动文件夹中静默放置三个恶意文件,确保每次系统启动时它们都会自动执行。
Sophos X-Ops 的研究人员在调查有关虚假 Claude 网站积极传播恶意软件的报告后,发现了此次攻击活动。
虽然攻击链最初看起来像是典型的 PlugX 攻击,但仔细分析后发现其背后隐藏着意想不到的东西。该团队发现了一个此前未被记录的后门程序,并将其命名为“Beagle”,以及一个名为 DonutLoader 的第一阶段加载器。
该攻击活动似乎通过恶意广告传播,攻击者付费在搜索引擎广告和赞助结果中植入恶意链接。用户在搜索Claude AI 工具时很容易误入虚假网站,而不会意识到任何异常。攻击者可能还使用了搜索引擎优化 (SEO) 投毒技术,进一步提升该网站在自然搜索结果中的排名。
黑客利用类似 PlugX 的DLL 侧加载链
此次攻击活动最引人注目之处在于,它将一些较为成熟的攻击手段与新近精心设计的恶意载荷相结合。在2026年初的多个样本中重复使用相同的XOR密钥,表明这并非一次性攻击。相关样本显示出不同的恶意载荷和感染链,表明攻击者已持续数月进行开发。
用户运行 Claude.msi 安装程序后,感染便开始了。该安装程序会释放三个文件:NOVupdate.exe、NOVupdate.exe.dat 和 avk.dll。NOVupdate.exe 是 G DATA 防病毒软件提供的合法签名更新程序,但攻击者会将真正的 avk.dll 替换为恶意版本,诱使受信任的可执行文件加载恶意文件。
这种被称为 DLL 侧加载的技术是 PlugX 攻击活动的标志性特征,该活动已持续十多年。
恶意DLL使用硬编码的异或密钥解密隐藏在NOVupdate.exe.dat中的有效载荷,并将解密结果完全在内存中运行。这种内存内执行方式使得传统安全工具更难检测到它。解密后的内容是DonutLoader shellcode,这是一个开源加载器,此前曾被用于攻击政府机构的复杂攻击。
本次攻击最终有效载荷并非 PlugX。它指向的是一种完全不同的、新发现的威胁。
Beagle 后门和 C2 基础设施
DonutLoader执行完毕后,会投放最终有效载荷:Beagle后门。
Beagle通过TCP端口443和UDP端口8080连接到位于license[.]claude-pro[.]com(IP地址:8.217.190.58)的命令与控制服务器,并使用硬编码的AES密钥加密所有流量。通过此连接,攻击者可以上传和下载文件、运行命令、管理目录,并对受感染的机器保持持久访问权限。
Sophos 的研究人员还在 VirusTotal 上发现了可追溯至 2026 年 2 月的相关样本。其中一个变种使用Microsoft Defender 实用程序作为受信任主机二进制文件,而 2026 年 3 月的一个样本则导致了 AdaptixC2 的部署,AdaptixC2 是一个与勒索软件活动相关的开源红队框架。
这些发现表明,底层基础设施可能同时服务于多个攻击活动或多个威胁组织。
为确保安全,用户应仅从 Anthropic 官方网站下载 Claude,并避免点击任何赞助搜索结果链接。
对于可能访问过虚假网站的用户,检查启动文件夹中是否存在 NOVupdate.exe、avk.dll 和 NOVupdate.exe.dat 文件。此外,强烈建议监控与 claude-pro[.]com 和 license[.]claude-pro[.]com 的出站连接。
技术报告:
《假冒 Claude 网站传播后门》
https://www.sophos.com/en-us/blog/donuts-and-beagles-fake-claude-site-spreads-backdoor
新闻链接:
https://cybersecuritynews.com/hackers-use-plugx-like-dll-sideloading-chain/

扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
夜雨聆风