Uma versão falsa do site Claude AI está oferecendo um download malicioso chamado Claude-Pro Relay, que instala uma backdoor para Windows chamada Beagle. O site fraudulento imita o design do site legítimo, mas falha em fornecer links funcionais, redirecionando os usuários para a página inicial. Ao clicar no botão de download, os usuários obtêm um arquivo comprimido de 505MB que contém um instalador MSI. A instalação adiciona arquivos ao diretório de inicialização do sistema, permitindo que os atacantes mantenham acesso remoto. A pesquisa da Sophos revelou que o instalador é uma cópia trojanizada que, embora funcione como esperado, implanta uma cadeia de malware PlugX em segundo plano. O Beagle, uma backdoor com comandos limitados, é carregado através do DonutLoader, que é um injetor em memória. A comunicação da backdoor ocorre com um servidor de comando e controle, utilizando criptografia AES para proteger as trocas. A Sophos sugere que os usuários devem garantir que estão baixando o Claude apenas do portal oficial e que a presença de arquivos ‘NOVupdate’ é um forte indicativo de comprometimento.
Fonte: https://www.bleepingcomputer.com/news/security/fake-claude-ai-website-delivers-new-beagle-windows-malware/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
07/05/2026 • Risco: ALTO
MALWARE
Versão falsa do site Claude AI distribui malware Beagle
RESUMO EXECUTIVO
O incidente destaca a necessidade de vigilância constante contra downloads de fontes não verificadas. A presença de malware como Beagle pode resultar em sérios danos financeiros e de reputação, especialmente em setores que lidam com informações sensíveis.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a comprometimentos de dados e custos de mitigação.
Operacional
Acesso remoto ao sistema comprometido.
Setores vulneráveis
['Tecnologia', 'Desenvolvimento de Software', 'Setor Público']
📊 INDICADORES CHAVE
505MB é o tamanho do arquivo malicioso.
Indicador
O Beagle possui um conjunto limitado de comandos.
Contexto BR
A comunicação da backdoor ocorre em portas 443 e 8080.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de arquivos 'NOVupdate' em sistemas.
2
Remover qualquer software suspeito e realizar uma varredura completa com antivírus.
3
Monitorar tráfego de rede para atividades suspeitas relacionadas ao IP mencionado.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas redes, especialmente com a proliferação de malware que pode comprometer dados sensíveis.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).