NYHETER

Falsk Claude AI-sajt sprider PlugX-malware till Windows-användare

Falsk Claude AI-sajt sprider PlugX-malware till Windows-användare

En falsk webbplats som utger sig för att vara Anthropics populära AI-verktyg Claude har använts för att sprida PlugX, en välkänd fjärråtkomsttrojan, till Windows-användare. Kampanjen visar hur angripare utnyttjar det växande intresset för AI-verktyg för att lura anställda och privatpersoner att installera skadlig kod.

Så fungerar attacken

Sajten imiterar Claudes officiella webbplats och erbjuder en påstådd "Pro"-version för Windows. Besökare uppmanas att ladda ner filen Claude-Pro-windows-x64.zip, som innehåller en MSI-installerare. Programmet installeras till sökvägen C:\Program Files (x86)\Anthropic\Claude\Cluade\, där den felstavade mappen "Cluade" är en tydlig varningssignal.

När installationen är klar startas den riktiga Claude-appen i förgrunden. Allt ser normalt ut för användaren. Men i bakgrunden körs ett VBScript som kopierar tre filer till Windows Startup-mapp: en legitimt signerad uppdaterare från G DATA (NOVUpdate.exe), en skadlig DLL-fil (avk.dll) och en krypterad datafil (NOVUpdate.exe.dat).

DLL sideloading med signerad programvara

Tekniken kallas DLL sideloading och är katalogiserad av MITRE som T1574.002. Angriparna utnyttjar det faktum att NOVUpdate.exe är en legitimt signerad fil från säkerhetsföretaget G DATA. När den körs försöker den ladda avk.dll från sin egen katalog. Normalt skulle detta vara en äkta komponent, men här har angriparna bytt ut den mot en skadlig version.

Eftersom den överordnade processen är signerad kan den passera förbi vissa säkerhetslösningar utan att utlösa larm. Inom 22 sekunder efter att filen körts etableras en utgående anslutning till IP-adressen 8.217.190.58 (Alibaba Cloud) på port 443. Angriparna har då fjärråtkomst till systemet.

Spåren raderas automatiskt

Efter att de skadliga filerna placerats i Startup-mappen raderar VBScript-droppern sig själv via en liten batchfil. Det enda som finns kvar på disk är de tre filerna i Startup-mappen och den pågående NOVUpdate.exe-processen. Hela den skadliga delen av skriptet körs dessutom med felhantering som undertrycker alla felmeddelanden, så att användaren aldrig ser något misstänkt.

Phishing i stor skala

Domänen bakom den falska sajten hade aktiv infrastruktur för massutskick av e-post via plattformarna Kingmailer och CampaignLark. Det tyder på att kampanjen inte bara förlitar sig på att användare hittar sajten själva, utan att den aktivt sprids via phishing. Claude har cirka 290 miljoner webbbesök per månad, vilket gör varumärket till ett attraktivt mål för den här typen av imitation.

PlugX har historiskt kopplats till spionageoperationer med kinesisk statsanknytning, men källkoden har cirkulerat i underjordiska forum, vilket innebär att fler aktörer kan använda verktyget. Samma sideloading-teknik dokumenterades av Lab52 redan i februari 2026 i en kampanj med falska mötesinbjudningar.

Varför detta är relevant för svenska företag

Attacken belyser en växande risk: anställda som laddar ner AI-verktyg på egen hand, utan IT-avdelningens godkännande. Fenomenet kallas ibland "shadow AI" och skapar en attackyta som är svår att kontrollera. En enda nedladdning från fel källa kan ge en angripare fullständig fjärråtkomst till företagets nätverk.

Konkreta åtgärder

Kontrollera om din organisation är drabbad genom att söka efter filerna NOVUpdate.exe, avk.dll eller NOVUpdate.exe.dat i Windows Startup-mapp. Leta även efter den felstavade katalogen C:\Program Files (x86)\Anthropic\Claude\Cluade\. Om du hittar dessa, koppla omedelbart bort datorn från nätverket och kör en fullständig genomsökning.

För att förebygga den här typen av attacker:

Ladda bara ner programvara från officiella källor. Claudes riktiga webbplats är claude.ai.

Kontrollera alltid URL:en innan du laddar ner något. Falska sajter kan se identiska ut med originalet.

Använd grupprinciper (Group Policy) för att blockera installation av okända program och begränsa vilka användare som kan köra MSI-filer.

Inför en tydlig policy för vilka AI-verktyg som är godkända i organisationen.

Granska brandväggsloggar för utgående trafik till 8.217.190.58.