📢 Faux site Claude AI utilisé pour déployer un backdoor via DLL sideloading style PlugX
📝 📅 **Source** : GBHackers Security | **Date de publication** : 11 mai 2026
## Contexte
Une campagne malveillante a été identifiée exploitant un...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-15-faux-site-claude-ai-utilise-pour-deployer-un-backdoor-via-dll-sideloading-style-plugx/
🌐 source : https://gbhackers.com/plugx-style-dll-sideloading-chain/
#Beagle #Claude_AI #Cyberveille
Faux site Claude AI utilisé pour déployer un backdoor via DLL sideloading style PlugX
📅 Source : GBHackers Security | Date de publication : 11 mai 2026 Contexte Une campagne malveillante a été identifiée exploitant un faux site de téléchargement de l’IA Claude (Anthropic) pour distribuer un malware. Les attaquants ont enregistré le domaine claude-pro[.]com, imitant visuellement le site légitime d’Anthropic, afin de tromper les victimes. Mécanisme d’attaque La chaîne d’infection repose sur plusieurs composants : 🎯 Malvertising : vecteur initial pour diriger les victimes vers le faux site 📦 Installateur trojanisé : faux installateur Claude distribué via le site frauduleux 🔗 DLL sideloading style PlugX : technique d’exécution furtive utilisant des composants de logiciels de sécurité signés légitimement 🚪 Backdoor “Beagle” : nouveau backdoor Windows déployé en charge finale, permettant persistance et contrôle à distance Caractéristiques notables La campagne combine malvertising, ingénierie sociale (usurpation d’identité d’un outil IA populaire), et l’abus de binaires signés pour contourner les défenses. Le recours à des composants légitimes de logiciels de sécurité pour le sideloading vise à échapper à la détection.





