Versão falsa do site Claude AI distribui malware Beagle

Uma versão falsa do site Claude AI está oferecendo um download malicioso chamado Claude-Pro Relay, que instala uma backdoor para Windows chamada Beagle. O site fraudulento imita o design do site legítimo, mas falha em fornecer links funcionais, redirecionando os usuários para a página inicial. Ao clicar no botão de download, os usuários obtêm um arquivo comprimido de 505MB que contém um instalador MSI. A instalação adiciona arquivos ao diretório de inicialização do sistema, permitindo que os atacantes mantenham acesso remoto. A pesquisa da Sophos revelou que o instalador é uma cópia trojanizada que, embora funcione como esperado, implanta uma cadeia de malware PlugX em segundo plano. O Beagle, uma backdoor com comandos limitados, é carregado através do DonutLoader, que é um injetor em memória. A comunicação da backdoor ocorre com um servidor de comando e controle, utilizando criptografia AES para proteger as trocas. A Sophos sugere que os usuários devem garantir que estão baixando o Claude apenas do portal oficial e que a presença de arquivos ‘NOVupdate’ é um forte indicativo de comprometimento.

Fonte: https://www.bleepingcomputer.com/news/security/fake-claude-ai-website-delivers-new-beagle-windows-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
07/05/2026 • Risco: ALTO
MALWARE

Versão falsa do site Claude AI distribui malware Beagle

RESUMO EXECUTIVO
O incidente destaca a necessidade de vigilância constante contra downloads de fontes não verificadas. A presença de malware como Beagle pode resultar em sérios danos financeiros e de reputação, especialmente em setores que lidam com informações sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a comprometimentos de dados e custos de mitigação.
Operacional
Acesso remoto ao sistema comprometido.
Setores vulneráveis
['Tecnologia', 'Desenvolvimento de Software', 'Setor Público']

📊 INDICADORES CHAVE

505MB é o tamanho do arquivo malicioso. Indicador
O Beagle possui um conjunto limitado de comandos. Contexto BR
A comunicação da backdoor ocorre em portas 443 e 8080. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de arquivos 'NOVupdate' em sistemas.
2 Remover qualquer software suspeito e realizar uma varredura completa com antivírus.
3 Monitorar tráfego de rede para atividades suspeitas relacionadas ao IP mencionado.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas redes, especialmente com a proliferação de malware que pode comprometer dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).