🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Os agentes de ameaças estão explorando o recente vazamento do código-fonte do Claude Code usando repositórios falsos do GitHub para entregar malware que rouba informações do Vidar.
Claude Code é um agente de IA baseado em terminal da Anthropic, projetado para executar tarefas de codificação diretamente no terminal e atuar como um agente autônomo, capaz de interação direta com o sistema, tratamento de chamadas LLM API, integração MCP e memória persistente.
Em 31 de março, a Anthropic expôs acidentalmente o código-fonte completo do lado do cliente da nova ferramenta por meio de um mapa-fonte JavaScript de 59,8 MB incluído acidentalmente no pacote npm publicado.
O vazamento continha 513.000 linhas de TypeScript não ofuscado em 1.906 arquivos, revelando a lógica de orquestração do agente, permissões e sistemas de execução, recursos ocultos, detalhes de construção e detalhes internos relacionados à segurança.
O código exposto foi baixado rapidamente por um grande número de usuários e publicado no GitHub, onde foi bifurcado milhares de vezes.
De acordo com um relatório da empresa de segurança em nuvem Zscaler, o vazamento criou uma oportunidade para os agentes da ameaça entregarem o infostealer Vidar aos usuários que procuravam o vazamento do Código Claude.
Os pesquisadores descobriram que um repositório GitHub malicioso publicado pelo usuário “idbzoomh” postou um vazamento falso e o anunciou como tendo “recursos empresariais desbloqueados” e sem restrições de uso.
Repositório GitHub espalhando malwareFonte: Zscaler
Para direcionar o máximo de tráfego para o vazamento falso, o repositório é otimizado para mecanismos de pesquisa e aparece entre os primeiros resultados na Pesquisa Google para consultas como “Código Claude vazado”.
Resultado da pesquisa para o repositório malicioso do GitHubFonte: Zscaler
Segundo os pesquisadores, usuários curiosos baixam um arquivo 7-Zip que contém um executável baseado em Rust chamado ClaudeCode_x64.exe. Quando lançado, o dropper implanta o Vidar, um ladrão de informações de commodities, junto com a ferramenta de proxy de tráfego de rede GhostSocks.
Zscaler descobriu que o arquivo malicioso é atualizado com frequência, portanto, outras cargas podem ser adicionadas em iterações futuras.
Os pesquisadores também identificaram um segundo repositório GitHub com código idêntico, mas em vez disso mostra um botão ‘Baixar ZIP’ que não estava funcional no momento da análise. Zscaler estima que seja operado pelo mesmo ator de ameaça que provavelmente faz experiências com estratégias de entrega.
Segundo repositório GitHub vinculado ao mesmo ator de ameaçaFonte: Zscaler
Apesar das defesas da plataforma, o GitHub tem sido frequentemente usado para distribuir cargas maliciosas disfarçadas de várias maneiras.
Em campanhas no final de 2025, os agentes de ameaças visaram investigadores inexperientes ou cibercriminosos com repositórios que alegavam alojar explorações de prova de conceito (PoC) para vulnerabilidades recentemente divulgadas.
Historicamente, os atacantes foram rápidos a capitalizar eventos amplamente divulgados na esperança de compromissos oportunistas.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
Claude Code é um agente de IA baseado em terminal da Anthropic, projetado para executar tarefas de codificação diretamente no terminal e atuar como um agente autônomo, capaz de interação direta com o sistema, tratamento de chamadas LLM API, integração MCP e memória persistente.
Em 31 de março, a Anthropic expôs acidentalmente o código-fonte completo do lado do cliente da nova ferramenta por meio de um mapa-fonte JavaScript de 59,8 MB incluído acidentalmente no pacote npm publicado.
O vazamento continha 513.000 linhas de TypeScript não ofuscado em 1.906 arquivos, revelando a lógica de orquestração do agente, permissões e sistemas de execução, recursos ocultos, detalhes de construção e detalhes internos relacionados à segurança.
O código exposto foi baixado rapidamente por um grande número de usuários e publicado no GitHub, onde foi bifurcado milhares de vezes.
De acordo com um relatório da empresa de segurança em nuvem Zscaler, o vazamento criou uma oportunidade para os agentes da ameaça entregarem o infostealer Vidar aos usuários que procuravam o vazamento do Código Claude.
Os pesquisadores descobriram que um repositório GitHub malicioso publicado pelo usuário “idbzoomh” postou um vazamento falso e o anunciou como tendo “recursos empresariais desbloqueados” e sem restrições de uso.
Repositório GitHub espalhando malwareFonte: Zscaler
Para direcionar o máximo de tráfego para o vazamento falso, o repositório é otimizado para mecanismos de pesquisa e aparece entre os primeiros resultados na Pesquisa Google para consultas como “Código Claude vazado”.
Resultado da pesquisa para o repositório malicioso do GitHubFonte: Zscaler
Segundo os pesquisadores, usuários curiosos baixam um arquivo 7-Zip que contém um executável baseado em Rust chamado ClaudeCode_x64.exe. Quando lançado, o dropper implanta o Vidar, um ladrão de informações de commodities, junto com a ferramenta de proxy de tráfego de rede GhostSocks.
Zscaler descobriu que o arquivo malicioso é atualizado com frequência, portanto, outras cargas podem ser adicionadas em iterações futuras.
Os pesquisadores também identificaram um segundo repositório GitHub com código idêntico, mas em vez disso mostra um botão ‘Baixar ZIP’ que não estava funcional no momento da análise. Zscaler estima que seja operado pelo mesmo ator de ameaça que provavelmente faz experiências com estratégias de entrega.
Segundo repositório GitHub vinculado ao mesmo ator de ameaçaFonte: Zscaler
Apesar das defesas da plataforma, o GitHub tem sido frequentemente usado para distribuir cargas maliciosas disfarçadas de várias maneiras.
Em campanhas no final de 2025, os agentes de ameaças visaram investigadores inexperientes ou cibercriminosos com repositórios que alegavam alojar explorações de prova de conceito (PoC) para vulnerabilidades recentemente divulgadas.
Historicamente, os atacantes foram rápidos a capitalizar eventos amplamente divulgados na esperança de compromissos oportunistas.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #vazamento #de #código #claude #usado #para #enviar #malware #infostealer #no #github
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário