Злоумышленники используют недавнюю утечку исходного кода Claude Code, создавая поддельные репозитории на GitHub и распространяя через них инфостилер Vidar.
Claude Code — это терминальный ИИ-агент от Anthropic, предназначенный для выполнения задач программирования непосредственно в терминале. Он работает как автономный агент, способен напрямую взаимодействовать с системой, выполнять вызовы API языковых моделей, поддерживает интеграцию с MCP и имеет постоянную память.
31 марта компания Anthropic по ошибке раскрыла полный клиентский исходный код нового инструмента. Это произошло из-за того, что в опубликованный npm-пакет случайно был включен JavaScript source map размером 59,8 МБ.
Утечка содержала 513 000 строк необфусцированного кода на TypeScript, распределенных по 1 906 файлам. В этих данных были раскрыты логика оркестрации агента, система разрешений и исполнения, скрытые функции, детали сборки, а также внутренние механизмы, связанные с безопасностью.
Слитый код быстро скачали большое количество пользователей, после чего он был опубликован на GitHub и разошелся через тысячи форков.
Согласно отчету компании Zscaler, утечка создала возможность для злоумышленников распространять инфостилер Vidar среди пользователей, которые искали доступ к исходному коду Claude Code.
Исследователи обнаружили вредоносный репозиторий на GitHub, опубликованный пользователем с ником idbzoomh. В нем размещалась поддельная версия утечки, которая рекламировалась как сборка с «разблокированными корпоративными функциями» и отсутствием ограничений на использование.

Чтобы привлечь как можно больше трафика к поддельной утечке, репозиторий был оптимизирован под поисковые системы и отображается среди первых результатов в Google Search по запросам вроде «leaked Claude Code».

По данным исследователей, заинтересованные пользователи скачивают архив 7-Zip, внутри которого находится исполняемый файл на языке Rust с именем ClaudeCode_x64.exe. После запуска этот дроппер устанавливает инфостилер Vidar, а также инструмент проксирования сетевого трафика GhostSocks.
В компании Zscaler отметили, что вредоносный архив регулярно обновляется, поэтому в будущих версиях в него могут быть добавлены и другие вредоносные нагрузки.
Исследователи также обнаружили второй репозиторий на GitHub с идентичным содержимым. Однако в нем отображалась кнопка «Download ZIP», которая на момент анализа не работала. В Zscaler считают, что этот репозиторий, вероятно, также контролируется тем же злоумышленником, который экспериментирует с различными способами доставки вредоносного ПО.

Несмотря на механизмы защиты платформы, GitHub регулярно используется для распространения вредоносных файлов, замаскированных под легитимный контент.
В кампаниях конца 2025 года злоумышленники нацеливались на менее опытных исследователей и киберпреступников, публикуя репозитории, якобы содержащие эксплойты для недавно раскрытых уязвимостей.
Исторически злоумышленники быстро используют широко освещаемые события, рассчитывая на случайные компрометации систем за счет повышенного интереса и невнимательности пользователей.
Угрозы безопасности
• Утечка Claude Code используется для распространения инфостилера Vidar
• Стэнфорд: ИИ-чат-боты соглашаются с пользователями на 49% чаще людей
• Банковские трояны стали главной угрозой для Android в начале 2026 года
• Anthropic случайно раскрыла исходный код Claude Code в npm
• Злоумышленники внедрили троян в npm-пакет Axios со 100 млн загрузок
• Apple добавила предупреждение в Терминале macOS для защиты от атак ClickFix