Falso installer Claude AI sfruttato per diffondere il malware PlugX

Un falso installer di Claude AI diffonde PlugX su Windows sfruttando social engineering e tecniche evasive.
Falso installer Claude AI sfruttato per diffondere il malware PlugX

Un falso installer di Claude AI viene usato per distribuire PlugX, uno dei trojan ad accesso remoto più persistenti nel panorama delle minacce informatiche a livello mondiale.

Il caso, documentato dai ricercatori di sicurezza, si inserisce in una tendenza consolidata: sfruttare la notorietà dei brand legati all’Intelligenza Artificiale per far abbassare la guardia agli utenti e indurli a eseguire file malevoli. Non si tratta di un attacco sofisticato nel senso classico del termine, ma di una campagna che punta sulla fiducia, e proprio per questo risulta efficace.

Il file si presenta come un programma di installazione legittimo per Claude AI, l’assistente sviluppato da Anthropic. Nome, icona e comportamento iniziale imitano un installer autentico. Una volta avviato, però, il file esegue una sequenza di operazioni che installa il payload di PlugX e stabilisce la persistenza nel sistema, attraverso modifiche al registro di Windows e tecniche di offuscamento progettate per sopravvivere ai riavvii e sfuggire ai controlli antivirus.

Cosa può fare PlugX su un sistema compromesso

PlugX è un RAT (Remote Access Trojan) attivo da oltre un decennio, storicamente associato a gruppi di spionaggio legati alla Cina ma negli ultimi anni diffuso anche tra attori con motivazioni diverse.

Una volta installato, consente agli attaccanti di eseguire comandi da remoto, esfiltrare file, registrare l’attività dell’utente e mantenere un accesso stabile nel tempo senza essere rilevati.
La versione distribuita tramite il falso installer di Claude AI utilizza componenti di sistema legittimi per mascherare la propria attività, una tecnica nota come living off the land che rende più difficile la distinzione tra processi normali e comportamenti malevoli. Il risultato è un sistema compromesso che può continuare a operare normalmente, mentre i dati vengono raccolti in background.

Come proteggersi da questo tipo di attacco

Il vettore principale di questo attacco è il social engineering: l’utente viene convinto a scaricare ed eseguire un file che sembra affidabile.

La difesa parte quindi da un principio semplice, ma spesso sottovalutato: scaricare software solo dai canali ufficiali dei produttori. Nel caso di Claude AI, l’unica fonte legittima è il sito di Anthropic o gli store ufficiali delle piattaforme supportate.

Oltre a questo, è utile mantenere aggiornati antivirus e sistemi EDR (Endpoint Detection and Response), che nelle versioni più recenti integrano rilevamento comportamentale capace di intercettare attività anomale anche in assenza di firme note. Per le aziende, la formazione periodica dei dipendenti resta uno degli investimenti più efficaci: riconoscere un tentativo di inganno prima di eseguire un file è ancora la difesa più affidabile contro campagne di questo tipo.

Il caso del falso installer di Claude AI non è isolato. Con la crescita dell’interesse attorno agli strumenti di AI, i nomi più noti del settore sono diventati un’esca regolare per campagne malware. Monitorare queste minacce e aggiornarsi sulle tecniche in uso è parte integrante di una postura di sicurezza consapevole.

Ti consigliamo anche

Link copiato negli appunti