Um site falso do Claude, Inteligência Artificial da Anthropic, foi usado para distribuir um backdoor desconhecido até agora. A campanha estava ativa em abril de 2026, combinava técnicas sofisticadas para escapar de antivírus e já havia sido documentada pelo TecMundo. Os novos detalhes da campanha foram descobertos pela Sophos X-Ops, que investigou o domínio malicioso do claude-pro.
O site fraudulento copiava a identidade visual do endereço real, incluindo as cores e as fontes. A imitação era simples, com poucos links funcionais, incluindo um botão de download de um suposto produto chamado Claude-Pro Relay. Se tratava de um arquivo ZIP de aproximadamente 505 MB, nomeado Claude-Pro-window-x64.zip.
A Sophos suspeita que o site tenha sido promovido por meio de malvertising, uma técnica em que criminosos pagam para que links maliciosos apareçam como resultados patrocinados em buscadores. É basicamente um anúncio que leva a um site falso.
Instalador escondia três arquivos maliciosos
Dentro do ZIP havia um instalador MSI chamado Claude.msi. Ao ser executado, ele soltava três arquivos na pasta de inicialização do Windows, ou seja, arquivos que rodam automaticamente toda vez que o computador é ligado. Os três arquivos eram NOVupdate.exe, avk.dll e NOVupdate.exe.dat.
O NOVupdate.exe é um executável legítimo e assinado digitalmente pela G DATA, empresa alemã de antivírus. Usar um arquivo real e confiável é proposital. Antivírus tendem a não bloquear arquivos com assinatura digital válida. O problema estava na avk.dll. Esse arquivo deveria ser um componente legítimo da G DATA, mas os atacantes o substituíram por uma versão maliciosa.
Essa técnica se chama DLL sideloading. Quando um programa é executado no Windows, ele procura automaticamente por arquivos de suporte na mesma pasta onde está instalado. Os atacantes aproveitaram esse comportamento.

Colocaram o executável legítimo da G DATA lado a lado com uma DLL falsa. O Windows carregou a DLL maliciosa sem questionar, porque o executável principal era confiável.
Três etapas até o malware final
A infecção acontecia em camadas. Cada etapa preparava o terreno para a próxima.
Primeira etapa. A DLL maliciosa descriptografava o conteúdo do arquivo NOVupdate.exe.dat. Esse arquivo parecia inofensivo, mas guardava o código malicioso de forma cifrada. O resultado da descriptografia era um shellcode, ou seja, um trecho de código pronto para ser executado direto na memória do computador.
Segunda etapa. Esse shellcode era o DonutLoader, uma ferramenta open-source criada originalmente para fins legítimos de pesquisa em segurança. O Donut carrega outros programas diretamente na memória RAM, sem gravar nada em disco. Isso dificulta a detecção porque a maioria dos antivírus analisa arquivos gravados no sistema, não o que está rodando na memória.

Na terceira etapa, o Donut carregava o payload final, chamado pela Sophos de Beagle, um backdoor que até então não havia sido documentado publicamente.
O que o Beagle faz na máquina infectada
Um backdoor é basicamente uma porta dos fundos. Ele permite que o atacante acesse e controle o computador da vítima remotamente, sem que ela perceba. O Beagle se comunicava com o servidor dos criminosos pelo endereço license[.]claude-pro[.]com, hospedado na Alibaba Cloud. A comunicação usava as portas TCP 443 e UDP 8080.
A porta 443 é a mesma usada pelo protocolo HTTPS, o tráfego normal de sites seguros. Usar essa porta ajuda o malware a passar despercebido em firewalls corporativos, que raramente bloqueiam tráfego HTTPS. Os dados eram criptografados com AES, um padrão de criptografia robusto. A chave usada era beagle_default_secret_key_12345!, gravada diretamente no código do malware.

Com acesso estabelecido, o atacante podia executar comandos no sistema, fazer upload e download de arquivos, criar e apagar diretórios, listar o conteúdo de pastas e desinstalar o próprio agente para apagar rastros.
Parecia PlugX, mas não era
A Sophos notou que a cadeia de infecção era quase idêntica à de um malware antigo e bem conhecido chamado PlugX. Ele é associado a grupos de espionagem ligados à China e usa exatamente essa combinação de executável legítimo, DLL sideloading e arquivo de dados criptografado com ferramentas da G DATA.
Mas o payload final era diferente. Em vez do PlugX, aparecia o Beagle, até então desconhecido.

A Sophos encontrou outras amostras no VirusTotal usando a mesma chave de criptografia XOR, com datas entre fevereiro e abril de 2026. Uma das amostras usava um utilitário do Microsoft Defender no lugar do executável da G DATA, mas a lógica era a mesma.
Isso levanta duas hipóteses. A primeira é que um grupo que usava PlugX trocou o payload final mantendo o restante da infraestrutura. A segunda é que um grupo diferente copiou a cadeia de infecção do PlugX e inseriu seu próprio backdoor.
Um segundo site suspeito ligado à mesma infraestrutura
A Sophos identificou um servidor possivelmente vinculado à operação que hospedava outro domínio, vertextrust-advisors[.]com. Registrado em meados de abril de 2026, o site fingia ser uma empresa de consultoria jurídica.

A descrição da suposta empresa chamava atenção. O texto mencionava uso de cadernos Moleskine físicos como barreira contra vulnerabilidade digital e destruição de evidências com trituradores alemães de alta segurança ao final de cada projeto.
A Sophos não encontrou nenhum arquivo para download nem registros reais da empresa. A suspeita é que o site seja uma fachada ou parte de uma campanha ainda em construção.
Como se proteger
A Sophos recomenda baixar o Claude apenas pelo site oficial da Anthropic e evitar clicar em links patrocinados em buscadores.

Quem quiser verificar se foi infectado deve procurar pelos arquivos NOVupdate.exe, avk.dll e NOVupdate.exe.dat, especialmente em pastas de inicialização do Windows. Também é recomendável monitorar conexões de rede com os domínios claude-pro[.]com e license[.]claude-pro[.]com, além do IP 8[.]217[.]190[.]58.
Acompanhe o TecMundo nas redes sociais. Para mais notícias sobre tecnologia e segurança, inscreva-se em nosso canal do YouTube e em nossa newsletter.
