Злоумышленники используют недавнюю утечку исходного кода Claude Code, создавая поддельные репозитории на GitHub и распространяя через них инфостилер Vidar.
Claude Code — это терминальный ИИ-агент от Anthropic, предназначенный для выполнения задач программирования непосредственно в терминале. Он работает как автономный агент, способен напрямую взаимодействовать с системой, выполнять вызовы API языковых моделей, поддерживает интеграцию с MCP и имеет постоянную память.
31 марта компания Anthropic по ошибке раскрыла полный клиентский исходный код нового инструмента. Это произошло из-за того, что в опубликованный npm-пакет случайно был включен JavaScript source map размером 59,8 МБ.
Утечка содержала 513 000 строк необфусцированного кода на TypeScript, распределенных по 1 906 файлам. В этих данных были раскрыты логика оркестрации агента, система разрешений и исполнения, скрытые функции, детали сборки, а также внутренние механизмы, связанные с безопасностью.
Слитый код быстро скачали большое количество пользователей, после чего он был опубликован на GitHub и разошелся через тысячи форков.
Согласно отчету компании Zscaler, утечка создала возможность для злоумышленников распространять инфостилер Vidar среди пользователей, которые искали доступ к исходному коду Claude Code.
Исследователи обнаружили вредоносный репозиторий на GitHub, опубликованный пользователем с ником idbzoomh. В нем размещалась поддельная версия утечки, которая рекламировалась как сборка с «разблокированными корпоративными функциями» и отсутствием ограничений на использование.

Чтобы привлечь как можно больше трафика к поддельной утечке, репозиторий был оптимизирован под поисковые системы и отображается среди первых результатов в Google Search по запросам вроде «leaked Claude Code».

По данным исследователей, заинтересованные пользователи скачивают архив 7-Zip, внутри которого находится исполняемый файл на языке Rust с именем ClaudeCode_x64.exe. После запуска этот дроппер устанавливает инфостилер Vidar, а также инструмент проксирования сетевого трафика GhostSocks.
В компании Zscaler отметили, что вредоносный архив регулярно обновляется, поэтому в будущих версиях в него могут быть добавлены и другие вредоносные нагрузки.
Исследователи также обнаружили второй репозиторий на GitHub с идентичным содержимым. Однако в нем отображалась кнопка «Download ZIP», которая на момент анализа не работала. В Zscaler считают, что этот репозиторий, вероятно, также контролируется тем же злоумышленником, который экспериментирует с различными способами доставки вредоносного ПО.

Несмотря на механизмы защиты платформы, GitHub регулярно используется для распространения вредоносных файлов, замаскированных под легитимный контент.
В кампаниях конца 2025 года злоумышленники нацеливались на менее опытных исследователей и киберпреступников, публикуя репозитории, якобы содержащие эксплойты для недавно раскрытых уязвимостей.
Исторически злоумышленники быстро используют широко освещаемые события, рассчитывая на случайные компрометации систем за счет повышенного интереса и невнимательности пользователей.
Угрозы безопасности
• Антивирус Dr.Web обнаружил сторонний код в зависимостях Visual Studio Code – что известно об угрозе JS.Siggen5.44590
• Более 100 расширений в Chrome Web Store крадут аккаунты и данные пользователей
• CPUID взломали: вредоносное ПО распространялось через CPU-Z и HWMonitor
• Поддельное обновление Windows не определяется антивирусами и крадёт пароли пользователей
• Чем опасен вайб-кодинг: данные METR, Georgia Tech и Wiz
• Мошенники переходят к сложным многоэтапным атакам – аналитики МегаФона, Почты Mail и «Лаборатории Касперского»