Утечка Claude Code используется для распространения инфостилера Vidar

2026-04-03 154 комментарии
Злоумышленники используют утечку исходного кода Claude Code для распространения инфостилера Vidar через поддельные репозитории на GitHub. Вредоносные архивы маскируются под «разблокированные» версии инструмента и устанавливают дополнительное ПО, включая прокси GhostSocks

Злоумышленники используют недавнюю утечку исходного кода Claude Code, создавая поддельные репозитории на GitHub и распространяя через них инфостилер Vidar.

Claude Code — это терминальный ИИ-агент от Anthropic, предназначенный для выполнения задач программирования непосредственно в терминале. Он работает как автономный агент, способен напрямую взаимодействовать с системой, выполнять вызовы API языковых моделей, поддерживает интеграцию с MCP и имеет постоянную память.

31 марта компания Anthropic по ошибке раскрыла полный клиентский исходный код нового инструмента. Это произошло из-за того, что в опубликованный npm-пакет случайно был включен JavaScript source map размером 59,8 МБ.

Утечка содержала 513 000 строк необфусцированного кода на TypeScript, распределенных по 1 906 файлам. В этих данных были раскрыты логика оркестрации агента, система разрешений и исполнения, скрытые функции, детали сборки, а также внутренние механизмы, связанные с безопасностью.

Слитый код быстро скачали большое количество пользователей, после чего он был опубликован на GitHub и разошелся через тысячи форков.

Согласно отчету компании Zscaler, утечка создала возможность для злоумышленников распространять инфостилер Vidar среди пользователей, которые искали доступ к исходному коду Claude Code.

Исследователи обнаружили вредоносный репозиторий на GitHub, опубликованный пользователем с ником idbzoomh. В нем размещалась поддельная версия утечки, которая рекламировалась как сборка с «разблокированными корпоративными функциями» и отсутствием ограничений на использование.

Репозиторий на GitHub, распространяющий вредоносное ПО (Vidar). Источник: Zscaler

Чтобы привлечь как можно больше трафика к поддельной утечке, репозиторий был оптимизирован под поисковые системы и отображается среди первых результатов в Google Search по запросам вроде «leaked Claude Code».

Результаты поиска с вредоносным репозиторием GitHub. Источник: Zscaler

По данным исследователей, заинтересованные пользователи скачивают архив 7-Zip, внутри которого находится исполняемый файл на языке Rust с именем ClaudeCode_x64.exe. После запуска этот дроппер устанавливает инфостилер Vidar, а также инструмент проксирования сетевого трафика GhostSocks.

В компании Zscaler отметили, что вредоносный архив регулярно обновляется, поэтому в будущих версиях в него могут быть добавлены и другие вредоносные нагрузки.

Исследователи также обнаружили второй репозиторий на GitHub с идентичным содержимым. Однако в нем отображалась кнопка «Download ZIP», которая на момент анализа не работала. В Zscaler считают, что этот репозиторий, вероятно, также контролируется тем же злоумышленником, который экспериментирует с различными способами доставки вредоносного ПО.

Второй репозиторий на GitHub, связанный с тем же злоумышленником. Источник: Zscaler

Несмотря на механизмы защиты платформы, GitHub регулярно используется для распространения вредоносных файлов, замаскированных под легитимный контент.

В кампаниях конца 2025 года злоумышленники нацеливались на менее опытных исследователей и киберпреступников, публикуя репозитории, якобы содержащие эксплойты для недавно раскрытых уязвимостей.

Исторически злоумышленники быстро используют широко освещаемые события, рассчитывая на случайные компрометации систем за счет повышенного интереса и невнимательности пользователей.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте