Allerta Cyber: un falso sito di Claude AI diffonde il nuovo malware Beagle

Gli esperti di Sophos hanno individuato una pericolosa campagna di phishing che sfrutta il brand di Anthropic per installare una backdoor inedita sui sistemi Windows

Allerta Cyber: un falso sito di Claude AI diffonde il nuovo malware Beagle

Il panorama della sicurezza informatica sta affrontando una nuova ed insidiosa minaccia che cavalca l'entusiasmo globale per l'intelligenza artificiale. Recentemente, i ricercatori della nota azienda di cybersecurity Sophos hanno identificato un portale web fraudolento che imita l'interfaccia di Claude, il celebre assistente AI sviluppato da Anthropic. Il sito in questione, raggiungibile tramite il dominio ingannevole claude-pro[.]com, non è altro che una trappola sofisticata orchestrata per distribuire un malware precedentemente non documentato, battezzato dagli analisti con il nome di Beagle. Questa operazione di social engineering sfrutta la crescente domanda di strumenti avanzati per sviluppatori, promettendo un fantomatico servizio relay ad alte prestazioni denominato Claude-Pro, progettato specificamente per interagire con le API di Claude-Code.

L'analisi tecnica condotta dagli esperti rivela che il sito contraffatto è, a un primo sguardo, una copia rudimentale ma efficace delle risorse ufficiali di Anthropic. Tuttavia, la natura malevola emerge non appena l'utente tenta di interagire con i collegamenti ipertestuali presenti nella pagina: la maggior parte di essi punta semplicemente alla home page, impedendo qualsiasi navigazione reale. L'unica funzione operativa è un vistoso pulsante di download che invita a scaricare un archivio compresso denominato Claude-Pro-windows-x64.zip. Questo file, che vanta dimensioni insolitamente elevate di circa 505 MB – probabilmente una tattica per eludere l'analisi di alcuni motori antivirus che limitano il controllo sui file di grandi dimensioni – contiene un installatore MSI destinato a infettare i sistemi operativi Windows.

Una volta eseguito il pacchetto d'installazione, la vittima assiste a una catena di infezione complessa. Il software installa una versione modificata di Claude che sembra funzionare correttamente per non destare sospetti, ma contemporaneamente deposita nella cartella di esecuzione automatica tre file critici: NOVupdate.exe, NOVupdate.exe.dat e avk.dll. Il file NOVupdate.exe è in realtà un componente legittimo e firmato digitalmente appartenente alla suite di sicurezza G Data, utilizzato dagli aggressori come veicolo per un attacco di tipo DLL sideloading. Attraverso questa tecnica, l'eseguibile fidato carica la libreria malevola avk.dll, la quale ha il compito di decifrare ed eseguire in memoria il carico utile contenuto nel file criptato NOVupdate.exe.dat.

Il risultato finale di questa procedura è l'attivazione di DonutLoader, un sofisticato caricatore che introduce nel sistema la backdoor Beagle. È fondamentale sottolineare che questa nuova minaccia non ha alcun legame con l'omonimo worm Bagle (o Beagle) che imperversò nel 2004; si tratta di un codice moderno e specifico per il controllo remoto. Beagle offre ai cybercriminali un set di comandi essenziale ma estremamente efficace: permette di caricare e scaricare file arbitrari, creare o eliminare directory, visualizzare il contenuto delle cartelle e, soprattutto, eseguire comandi di sistema, garantendo di fatto un accesso totale e persistente alla macchina compromessa. In alcuni casi, i ricercatori hanno osservato che il malware può distribuire ulteriori payload, come il noto trojan PlugX, ampliando ulteriormente le capacità di spionaggio degli attaccanti.

Dal punto di vista dell'infrastruttura di rete, Beagle comunica con il proprio server di comando e controllo (C2) utilizzando il protocollo TCP sulla porta 443 o UDP sulla porta 8080. Per proteggere il traffico da eventuali intercettazioni e analisi di rete, viene impiegata una cifratura AES. Le indagini di Sophos hanno ricondotto queste comunicazioni all'indirizzo IP 8.217.190[.]58, localizzato all'interno dei data center di Alibaba Cloud. Approfondendo la ricerca su VirusTotal, sono stati rinvenuti campioni simili caricati tra febbraio 2024 e aprile 2024, il che suggerisce che gli autori del malware stiano testando e perfezionando la minaccia da diversi mesi, utilizzando chiavi XOR identiche per l'offuscamento del codice.

L'identità del gruppo criminale dietro questa campagna rimane al momento ignota, ma la precisione nel colpire gli utenti interessati all'intelligenza artificiale indica una strategia mirata verso profili tecnici e sviluppatori, i cui sistemi potrebbero contenere credenziali API di valore o segreti industriali. Questo attacco evidenzia quanto sia diventato critico verificare sempre l'autenticità dei domini web prima di scaricare software, specialmente quando si tratta di tecnologie emergenti. La raccomandazione per le aziende e i privati è di affidarsi esclusivamente ai canali ufficiali di Anthropic e di implementare soluzioni di protezione degli endpoint capaci di rilevare comportamenti anomali come il sideloading di librerie dinamiche, una firma tipica delle intrusioni più sofisticate del 2024.

Pubblicato Giovedì, 07 Maggio 2026 a cura di Anna S. per Infogioco.it

Ultima revisione: Giovedì, 07 Maggio 2026

Anna S.

Anna S.

Anna è una giornalista dinamica e carismatica, con una passione travolgente per il mondo dell'informatica e le innovazioni tecnologiche. Fin da giovane, ha sempre nutrito una curiosità insaziabile per come la tecnologia possa trasformare le vite delle persone. La sua carriera è caratterizzata da un costante impegno nell'esplorare le ultime novità in campo tecnologico e nel raccontare storie che ispirano e informano il pubblico.


Consulta tutti gli articoli di Anna S.

Footer
Articoli correlati
Contenuto promozionale
Contenuto promozionale
Contenuto promozionale
Contenuto promozionale
Infogioco.it - Sconti