Waspada di seluruh jaringan! Kebocoran kode sumber Claude Code memicu "bencana sekunder": peretas menyiapkan perangkap phishing GitHub

robot
Pembuatan abstrak sedang berlangsung

null

Pada 2 April, insiden kebocoran kode sumber Claude Code yang disebabkan oleh kesalahan manusia dari Anthropic masih terus berkembang. Saat ini, para peretas memanfaatkan momen ini untuk menyebarkan malware bernama Vidar di GitHub melalui repositori-repositori palsu.

Upgrade umpan: Mengklaim “membuka fitur tingkat perusahaan”

Laporan pemantauan dari perusahaan keamanan Zscaler menunjukkan bahwa seorang pengguna bernama idbzoomh telah membuat beberapa repositori palsu di GitHub.

Phishing yang presisi: Peretas tersebut dalam deskripsi repositori mengklaim menyediakan versi kode sumber yang bocor untuk “membuka fitur perusahaan”, sehingga menggoda para pengembang yang tidak sabar untuk mencoba lebih dulu agar mengunduhnya.

Optimasi SEO: Untuk meningkatkan efektivitas serangan, penyerang melakukan optimasi kata kunci untuk mesin pencari, sehingga saat pengguna mencari kata kunci seperti “kebocoran Claude Code”, repositori berbahaya tersebut sering muncul di peringkat teratas.

Profil virus: Vidar menyusup, “memindahkan” data

Begitu pengguna mempercayainya, lalu mengunduh dan menjalankan file executable di dalamnya, sistem akan segera lumpuh:

Pencurian informasi: Vidar yang tertanam adalah malware yang sangat matang di dark web, yang secara khusus dirancang untuk mencuri kredensial akun browser, dompet mata uang kripto, serta berbagai informasi pribadi sensitif.

Persisten bersembunyi: Virus ini juga akan menyebarkan alat proxy GhostSocks, untuk membangun jalur rahasia guna kontrol jarak jauh dan pengiriman ulang data ke pihak pelaku.

Peringatan risiko: Waspadai “makan siang gratis” dari kanal nonresmi

Peneliti keamanan menyatakan bahwa paket kompresi berbahaya dari repositori palsu ini memiliki frekuensi pembaruan yang sangat tinggi, sehingga mudah lolos dari deteksi keamanan dasar. Setidaknya sudah ditemukan dua repositori dengan metode yang serupa, yang mengindikasikan bahwa pelaku yang sama sedang menguji berbagai strategi penyebaran.

Sorotan industri: “rantai jebakan” keamanan AI

Mulai dari kesalahan pengemasan kode sumber Anthropic, hingga pemanfaatan ulang oleh peretas atas momen tersebut untuk phishing, peristiwa ini mencerminkan kompleksitas risiko keamanan di era AI. Ketika komunitas pengembang menjadi target serangan, literasi digital dasar—yakni tidak menjalankan file biner dari sumber yang tidak dikenal—tetap merupakan benteng pertahanan terakhir.

Redaksi mengingatkan para pengembang: Pastikan untuk mendapatkan alat hanya melalui kanal resmi Anthropic, dan jangan sampai karena rasa ingin tahu atau mengejar “fitur yang di-crack” jatuh ke dalam jebakan yang dirancang dengan cermat oleh para peretas.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan