Der Angriff folgt einem ausgefeilten Drehbuch: Besucher der gefälschten Website erhalten einen Download-Link zu einem ZIP-Archiv, das angeblich die Pro-Version von Claude enthält. Das Paket beinhaltet einen MSI-Installer, der die echte Claude-Anwendung installiert – was dem Nutzer suggeriert, alles sei in Ordnung. Allerdings lädt ein verstecktes VBScript-Dropper-Skript im Hintergrund den echten Trojaner nach, während die legitime Claude-App im Vordergrund startet und dem Benutzer Normalität vortäuscht.
Das Schädlingspaket hat es in sich: Das VBScript legt drei Dateien im Windows-Startup-Ordner ab, darunter die Datei NOVUpdate.exe. Diese Executable ist besonders heimtückisch – es handelt sich um einen signierten G-DATA-Antivirus-Updater, der für DLL-Sideloading missbraucht wird. Dieses Privilege-Escalation-Verfahren gehört zu den bewährten Techniken von Cyberkriminellen, um Malware auszuführen, ohne Sicherheitsmechanismen zu triggern.
Das eigentliche Ziel ist PlugX, ein bekannter Remote-Access-Trojaner, der seit fast einem Jahrzehnt in diversen Spionagekampagnen zum Einsatz kommt. Kurz nach dem Drop verbindet sich NOVUpdate.exe mit Command-and-Control-Infrastruktur auf Alibaba Cloud. Das ermöglicht Angreifern vollständigen Fernzugriff auf das System.
Besonders raffiniert ist die Verschleierungsstrategie: Das VBScript schreibt eine Batch-Datei, die sich selbst und das Installations-Skript löscht – dadurch werden Infektionsspuren verwischt. Die einzigen verbleibenden Artefakte sind die Dateien im Startup-Ordner und der NOVUpdate.exe-Prozess. Zudem umhüllt das Script den gesamten Malware-Payload mit einem “On Error Resume Next”-Statement, das Fehler stillschweigend unterdrückt. So sehen Opfer keine Fehlerdialoge, die Verdacht erregen könnten.
Malwarebytes-Experten beobachteten diese Infektionskette bereits im Februar in einer Phishing-Kampagne, die gefälschte Termineinladungen als Köder nutzte. Während PlugX historisch mit chinesischen Spionagegruppen assoziiert wird, ist der Quellcode längst zwischen verschiedenen Threat-Aktoren ausgetauscht worden – Attribution bleibt schwierig. Klar ist jedoch: Die Kampagnen-Operatoren kombinieren eine bewährte DLL-Sideloading-Technik mit zeitgemäßem Social Engineering, das die Begeisterung für KI-Tools ausnutzt.
