Atores maliciosos estão explorando o recente vazamento do código-fonte do Claude Code para distribuir o malware de roubo de informações Vidar por meio de falsos repositórios no GitHub.
O Claude Code é um agente de IA da Anthropic voltado para terminal, desenvolvido para executar tarefas de programação diretamente no ambiente de linha de comando e atuar de forma autônoma.
Entre suas capacidades estão a interação direta com o sistema, o tratamento de chamadas de API de LLM, a integração com MCP e a memória persistente.
Em 31 de março, a Anthropic expôs acidentalmente o código-fonte completo do lado do cliente da nova ferramenta por meio de um source map JavaScript de 59,8 MB incluído por engano no pacote publicado no npm.
O vazamento reuniu 513 mil linhas de TypeScript sem ofuscação, distribuídas em 1.906 arquivos, revelando a lógica de orquestração do agente, sistemas de permissão e execução, recursos ocultos, detalhes de build e informações internas relacionadas à segurança.
O código exposto foi rapidamente baixado por um grande número de usuários e publicado no GitHub, onde recebeu milhares de forks.
Segundo um relatório da empresa de segurança em nuvem Zscaler, o vazamento criou uma oportunidade para que threat actors distribuíssem o infostealer Vidar a usuários em busca do material vazado do Claude Code.
Os pesquisadores encontraram um repositório malicioso no GitHub, publicado pelo usuário “idbzoomh”, que divulgava um falso leak e o promovia como se tivesse “desbloqueado recursos enterprise” e removido restrições de uso.
Para atrair o máximo de tráfego possível para o falso vazamento, o repositório foi otimizado para mecanismos de busca e passou a aparecer entre os primeiros resultados do Google Search em consultas como “leaked Claude Code”.
De acordo com os pesquisadores, usuários curiosos acabam baixando um arquivo 7-Zip que contém um executável em Rust chamado ClaudeCode_x64.exe.
Ao ser executado, o dropper instala o Vidar, um infostealer comercial, junto com a ferramenta GhostSocks, usada para proxy de tráfego de rede.
A Zscaler identificou que o arquivo malicioso é atualizado com frequência, o que indica que outros payloads podem ser adicionados em versões futuras.
Os pesquisadores também localizaram um segundo repositório no GitHub com código idêntico, mas que exibia apenas um botão “Download ZIP”, que não estava funcional no momento da análise.
A Zscaler estima que ele seja operado pelo mesmo threat actor, que provavelmente testa diferentes estratégias de distribuição.
Apesar das defesas da plataforma, o GitHub tem sido frequentemente usado para distribuir payloads maliciosos disfarçados de várias formas.
Em campanhas no fim de 2025, threat actors miraram pesquisadores inexperientes ou até criminosos cibernéticos com repositórios que alegavam hospedar exploits de prova de conceito, ou PoC, para vulnerabilidades recém-divulgadas.
Historicamente, atacantes agem rapidamente para aproveitar eventos de grande repercussão, na esperança de obter compromissos oportunistas.
Publicidade
Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...