Veja as principais notícias no MODO STORIES
VÍDEO: policial grava momento em que homem fica preso em portão em MT
Presidente de Cuba denuncia “danos criminais” causados ​​pelo governo Trump
Governo investe R$ 132 milhões em regularização fundiária na Amazônia
PM resgata jiboia encontrada sobre sofá e devolve à natureza no interior de MT; veja vídeo
Val Marchiori chora ao tratar câncer em primeira sessão de radioterapia
Proposta de subsídio ao diesel importado tem adesão de 25 estados
Dorival se manifesta oficialmente sobre sua demissão do Corinthians.
Governo eleva imposto do cigarro para bancar querosene e biodiesel
NOVA MUTUM CLIMA
Publicidade Nova Mutum

Criminoso usam vazamento do Claude Code para espalhar versão modificada com vírus


Cibercriminosos estão usando repositórios falsos no GitHub para entregar o malware a usuários que buscam o código-fonte vazado do Claude Code. Segundo pesquisadores da Zscaler, agentes de ameaça estão usando o vazamento dos código-fonte completo do Claude Code como isca para o infostealer Vidar.

No dia 31 de março, a Anthropic divulgou acidentalmente o código-fonte completo do lado cliente do Claude Code. Um erro humano fez com que a empresa incluísse um mapa fonte JavaScript de 59,8 MB no pacote npm da ferramenta.

smart_display

Nossos vídeos em destaque

O arquivo expôs 512 mil linhas de TypeScript não ofuscado distribuídas em 1.906 arquivos. Com isso, internautas tiveram acesso ilimitado à lógica de orquestração do agente, sistemas de permissões, detalhes de build e internals relacionados à segurança. O vazamento também expôs funcionalidades que não haviam sido documentadas publicamente.

Repositório do GitHub que está espalhando malware. Imagem: Zscaler.

O conteúdo foi rapidamente baixado por um grande número de usuários e replicado no GitHub, onde acumulou milhares de forks em poucos dias.

Repositórios maliciosos aparecem no topo do Google

Com o interesse em torno do vazamento ainda elevado, criminosos criaram repositórios no GitHub otimizados para mecanismos de busca.

Esses repositórios aparecem entre os primeiros resultados do Google para termos como “leaked Claude Code”, direcionando usuários curiosos diretamente para o conteúdo malicioso.

claudecode (1).png
Repositório malicioso é terceiro resultado nas pesquisas do Google, aumentando contato com possíveis vítimas. Imagem: Zscaler.

 

Arquivo compactado entrega Vidar e GhostSocks

Usuários que acessam os repositórios são levados a baixar um arquivo no formato 7-Zip contendo um executável chamado ClaudeCode_x64.exe, desenvolvido em Rust.

Ao ser executado, o dropper implanta o Vidar, um infostealer comercialmente disponível como malware-as-a-service, junto ao GhostSocks, ferramenta de proxy para roteamento de tráfego de rede.

claudecode (2).png
Cibercriminosos têm 2 repositórios maliciosos ligados à eles. Imagem: Zscaler.

Malware-as-a-service é o tipo de comercialização que parece um streaming, no qual criminosos pagam pelo uso da ferramenta, de forma mensal, anual ou vitalícia. O objetivo é facilitar o uso do malware mesmo para quem não tem conhecimento técnico da tecnologia.

A Zscaler identificou que o arquivo malicioso é atualizado com frequência, o que indica que outras cargas podem ser adicionadas em versões futuras da campanha.

Segundo repositório sugere experimentos com vetores de entrega

Os pesquisadores também identificaram um segundo repositório com código idêntico, mas exibindo um botão “Download ZIP” que não estava funcional no momento da análise.

A Zscaler avalia que o repositório é operado pelo mesmo agente de ameaça, que provavelmente testa estratégias alternativas de distribuição. Apesar dos mecanismos de defesa da plataforma, o GitHub tem sido usado para distribuir payloads maliciosos disfarçados de ferramentas legítimas.

codigo-programação-fluxo-inteligência-artificial
É possível que os cibercriminosos continuem explorando a popularidade do ataque para infectar vítimas de diversas formas.

Tática recorrente em eventos de alta repercussão

A abordagem não é inédita. No segundo semestre de 2025, agentes de ameaça utilizaram repositórios fictícios para atingir pesquisadores e cibercriminosos iniciantes com falsos exploits de prova de conceito para vulnerabilidades recém-divulgadas.

Nesses casos, quanto maior a repercussão de um evento no setor de segurança, maior o apetite dos criminosos por ataques oportunistas contra usuários que buscam informação sobre o incidente.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.



Source link

Publicidade Publicidade Alerta Mutum News

Related Post

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Logo Alerta Mutum News