最新消息:关注人工智能 AI赋能新媒体运营

攻击者仿冒Claude下载网站散布远程控制木马PlugX

科技资讯 admin 浏览

人气越来越高的Anthropic Claude也成为攻击者利用的目标。研究人员发现,攻击者结合钓鱼与高级DLL侧载手法,架设冒充Claude官网的恶意网站,借此散布远程控制木马程序PlugX。

安全厂商Malwarebytes研究团队发现一个假冒Claude Pro版下载页面的网站。不知情的用户选择下载后,会在电脑中下载名为Claude-Pro-windows-x64.zip的压缩包。该压缩包内含MSI安装文件,会伪装成Anthropic Claude的下载路径,存储到拼写错误的C:Program Files (x86)AnthropicClaudeCluade文件夹中,并在桌面创建名为Claude AI.lnk的虚假快捷方式。

图片来源/Malwarebytes

虚假快捷方式指向隐藏在临时文件夹(SquirrelTemp)中的Claude.vbs,该文件实际为VBScript下载器。当用户执行该快捷方式时,会触发VBScript下载器执行两个步骤:一是安装并运行正版Claude应用程序,用作掩护;二是后台偷偷加载恶意DLL文件,从而注入远程访问木马PlugX。为规避检测,VBS脚本在完成任务后会自动删除自身,并创建一个新的干净快捷方式(Claude.lnk),直接指向真实的claude.exe,同时删除原有的恶意快捷方式Claude AI.lnk。

研究人员指出,这是一种教科书级别的侧载攻击。Lab52曾在今年2月分析过利用安全厂商G DATA的合法程序及改造的DLL文件加载PlugX木马的案例。

PlugX过去曾与中国的国家级黑客组织有关,但研究人员相信,目前该木马已广泛流入各类黑客社群。一旦成功入侵用户系统,攻击者可进行截图窃取信息、录像录音、键盘记录密码等监控行为。

Claude目前的人气已逼近ChatGPT,月下载量接近2.9亿次。面对结合社会工程学与高级隐蔽技术的攻击,研究人员提供了感染指标(IoC),建议用户检查启动文件夹中是否存在以下文件:NOVUpdate.exe、avk.dll 或 NOVUpdate.exe.dat。同时检查是否存在拼写错误的文件夹 C:Program Files (x86)AnthropicClaudeCluade,若发现则基本可确认已感染。此外,也可检查防火墙或代理日志,查看是否有与IP地址8.217.190.58的异常外联记录。