Valse Claude AI-website pusht een Windows-backdoor via Google-zoekresultaten

Een valse Claude AI-website pusht een nieuwe Windows-backdoor via gesponsorde zoekresultaten van Google. Het kwaadaardige domein, claude-pro[.]com, doet zich voor als de echte Claude-interface en biedt een valse tool genaamd Claude-Pro Relay. Sophos X-Ops heeft vandaag haar volledige analyse van de campagne gepubliceerd. Malwarebytes vond het als eerste.
De pitch is gericht op ontwikkelaars. De site verkoopt Claude-Pro Relay als een "hoogwaardige relay-service die speciaal is ontworpen voor ontwikkelaars van Claude Code" Het enige wat u op de pagina kunt doen, is op een downloadknop klikken. Dat haalt een 505 MB groot ZIP-bestand op met de naam Claude-Pro-windows-x64.zip, dat een MSI-installatieprogramma bevat. Het installatieprogramma plaatst drie bestanden in de opstartmap van Windows: een legitiem, ondertekend G Data antivirus updateprogramma met de naam NOVupdate.exe, een versleuteld gegevensbestand en een kwaadaardige DLL met de naam avk.dll. Het wordt geïnstalleerd in C:Program Files (x86)AnthropicClaudeCluade - let op de foute spelling - maar niemand controleert het installatiepad.
Hoe de infectieketen werkt
De ondertekende G Data binary wordt gebruikt om avk.dll te sideloaden. Dat is de kern van de techniek - het vertrouwen van een legitiem beveiligingsprogramma lenen om langs de verdediging te glippen. De DLL decodeert de gecodeerde payload met een omgekeerde XOR-sleutel, geeft deze door aan DonutLoader en DonutLoader dropt de Beagle backdoor op het systeem.
Beagle belt naar licence[.]claude-pro[.]com op TCP poort 443 of UDP poort 8080. Het verkeer is versleuteld met een vastgecodeerde AES-sleutel, zodat het er voor iedereen die de kabel volgt uitziet als normale HTTPS. De achterdeur voert acht commando's uit: shelluitvoering, bestandsoverdracht, directorylijst en zelfverwijdering. Dat is genoeg voor volledige toegang op afstand. Het heeft niets te maken met de oude, op Delphi-gebaseerde Beagle-worm uit 2004 - andere naam, heel ander beestje.
Sophos verwachtte PlugX. De opzet van het sideloaden - G Data binair, avk.dll, XOR-gecodeerde payload - is dezelfde keten die Lab52 in februari 2026 documenteerde in een PlugX-campagne die gebruikmaakte van valse uitnodigingen voor vergaderingen. De payload kwam er anders uit. Sophos denkt nu dat de aanvaller een bekende keten heeft aangepast of de techniek van een andere groep heeft overgenomen.
De exploitanten hebben niet stilgezeten. Malwarebytes ontdekte dat ze in april 2026 van bulk e-mailprovider wisselden van Kingmailer naar CampaignLark, waarbij ze van infrastructuur wisselden om blokkadelijsten voor te blijven. De hostingserver zelf werd in maart 2026 opgezet, waardoor de campagne ongeveer zes weken voor de openbare bekendmaking van vandaag begon.
Een patroon van AI-aanvallen
Dit is de derde keer in ongeveer een jaar tijd dat aanvallers de branding van AI-tools hebben gebruikt om een DLL sideloading-campagne uit te voeren. Bitdefender betrapte valse Claude Code-pagina's die liepen via Google Ads in maart 2026, waarbij ClickFix werd gebruikt om ontwikkelaars te verleiden tot het plakken van kwaadaardige terminalopdrachten. Daarvoor voerden valse DeepSeek-installatiesites dezelfde sideloading-keten uit begin 2025. Het AI-merk verandert om aan te sluiten bij wat trending is in zoekopdrachten. De infectiemethode niet.
De campagne loopt via gesponsorde zoekresultaten, wat betekent dat de valse site boven de echte Claude-vermelding staat voor iedereen die zoekt en klikt zonder het domein te controleren. Claude is alleen beschikbaar op claude.com. Anthropic heeft niets uitgebracht met de naam Claude-Pro Relay. Sophos zegt dat het vinden van NOVupdate.exe of avk.dll in de opstartmap van Windows een betrouwbaar teken is dat de machine gecompromitteerd is.
Notebookcheck heeft eerder een afzonderlijk incident behandeld waarbij een AI-coderingsagent die in Cursor draaide zelfstandig de volledige productiedatabase en alle back-ups van een startup verwijderde zonder bevestiging van de gebruiker, wat de toenemende risico's van het inzetten van AI-tools zonder de juiste beveiligingen benadrukt
Bron(nen)
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon







