¡Alerta en toda la red! La filtración del código fuente de Claude Code provoca una "catástrofe secundaria": hackers montan trampas de phishing en GitHub

robot
Generación de resúmenes en curso

null

Según se informó el 2 de abril, el incidente de filtración del código fuente de Claude Code, causado por un error humano por parte de Anthropic, sigue cobrando impulso. Actualmente, ya hay hackers que han aprovechado esta tendencia para propagar en GitHub, mediante repositorios falsos, información con nombre Vidar, difundiendo malware malicioso.

Actualización del señuelo: “Desbloqueo de funciones a nivel empresarial”

El informe de monitoreo de la firma de seguridad Zscaler muestra que un usuario llamado idbzoomh creó varios repositorios falsos en GitHub.

Pesca precisa: el hacker afirma en la descripción del repositorio que ofrece una versión filtrada que “desbloquea funciones empresariales”, con el fin de inducir a desarrolladores ansiosos por probarlo a descargarla.

Optimización SEO: para aumentar la capacidad de daño, los atacantes realizan optimización de palabras clave para motores de búsqueda, lo que hace que, al buscar términos como “filtración de Claude Code”, estos repositorios maliciosos aparezcan a menudo en los primeros lugares.

Perfil del virus: Vidar se infiltra, los datos “se mudan”

Una vez que el usuario cae en la trampa, al descargar y ejecutar el archivo ejecutable que contiene, el sistema queda rápidamente comprometido:

Robo de información: el Vidar insertado es un malware altamente maduro en la dark web, diseñado específicamente para robar contraseñas de cuentas de navegador, billeteras de criptomonedas y diversos datos personales sensibles.

Evasión y presencia persistente: el virus también despliega de forma coordinada la herramienta proxy GhostSocks, estableciendo un canal secreto para el posterior control remoto y la devolución/reenvío de datos.

Aviso de riesgo: cuidado con el “almuerzo gratis” de canales no oficiales

Los investigadores de seguridad señalan que estos paquetes comprimidos falsos maliciosos se actualizan con una frecuencia extremadamente alta, lo que les permite eludir con facilidad la detección básica de seguridad. Ya se han encontrado al menos dos repositorios con métodos similares, lo que sugiere que se trata del mismo atacante que realiza pruebas con diferentes estrategias de propagación.

Observación de la industria: la “trampa en cadena” de la seguridad en IA

Desde el empaquetado con errores del código de Anthropic, hasta que los hackers reutilizan la tendencia para hacer phishing, este caso refleja la complejidad de los riesgos de seguridad en la era de la IA. Cuando el grupo de desarrolladores se convierte en objetivo, la alfabetización digital básica —no ejecutar binarios de fuentes desconocidas— sigue siendo la última barrera de defensa.

El editor recuerda a todos los desarrolladores: por favor, obtengan las herramientas únicamente a través de los canales oficiales de Anthropic y no caigan en trampas cuidadosamente diseñadas por los hackers por curiosidad o por perseguir “funciones desbloqueadas”.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado