Attention à toute la toile ! La fuite du code source de Claude Code déclenche une « catastrophe secondaire » : des hackers tendent un piège de phishing sur GitHub

robot
Création du résumé en cours

null

Selon un rapport du 2 avril, l’incident de fuite du code source de Claude Code, causé par une erreur humaine d’Anthropic, continue de prendre de l’ampleur. À l’heure actuelle, des pirates exploitent cette tendance pour diffuser, sur GitHub, des logiciels malveillants se faisant passer pour des informations portant le nom de Vidar via des dépôts fictifs.

Montée en puissance des leurres : des fonctionnalités « débloquées pour les entreprises »

Le rapport de surveillance de la société de sécurité Zscaler indique qu’un utilisateur nommé idbzoomh a créé plusieurs dépôts fictifs sur GitHub.

Phishing précis : le pirate affirme, dans la description du dépôt, fournir une version du code source fuit « permettant de débloquer des fonctionnalités pour les entreprises », incitant des développeurs pressés d’essayer à télécharger.

Optimisation SEO : pour accroître l’impact, les attaquants effectuent un travail d’optimisation des mots-clés pour les moteurs de recherche, de sorte que, lorsque les utilisateurs recherchent des termes comme « fuite de Claude Code », ces dépôts malveillants figurent souvent en tête.

Portrait du virus : Vidar s’infiltre, les données « déménagent »

Une fois que l’utilisateur y croit, en téléchargeant et en exécutant les fichiers exécutables qui s’y trouvent, le système bascule rapidement :

Vol d’informations : le Vidar injecté est un logiciel malveillant très mature dans le dark web, conçu pour voler des identifiants et mots de passe de comptes liés aux navigateurs, des portefeuilles de cryptomonnaies et diverses autres informations personnelles sensibles.

Infiltration persistante : le virus déploie également en parallèle l’outil de proxy GhostSocks, afin de mettre en place un canal secret pour les contrôles à distance ultérieurs et la transmission des données.

Alerte des risques : méfiez-vous du « repas gratuit » des canaux non officiels

Les chercheurs en sécurité indiquent que la fréquence de mise à jour des archives malveillantes de ces dépôts fictifs est extrêmement élevée, ce qui leur permet souvent de contourner facilement des détections de sécurité de base. Au moins deux dépôts présentant des méthodes similaires ont déjà été repérés ; il est probable qu’il s’agisse du même attaquant effectuant des tests de différentes stratégies de propagation.

Observation du secteur : le « piège en chaîne » de la sécurité de l’IA

De l’erreur d’empaquetage du code source d’Anthropic, à la réutilisation de la tendance par des pirates pour mener du phishing, cet incident met en évidence la complexité des risques de sécurité à l’ère de l’IA. Lorsque les développeurs deviennent une cible d’attaque, la culture numérique de base — ne pas exécuter des binaires provenant de sources inconnues — reste le dernier rempart.

Le rédacteur rappelle à tous les développeurs : veillez impérativement à obtenir les outils via les canaux officiels d’Anthropic, et ne tombez pas dans les pièges soigneusement conçus par les pirates, que ce soit par curiosité ou en cherchant à « débloquer des fonctionnalités ».

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler