Fałszywe repozytoria GitHub wykorzystują wyciek Claude Code do dystrybucji malware Vidar - Security Bez Tabu

Fałszywe repozytoria GitHub wykorzystują wyciek Claude Code do dystrybucji malware Vidar

Cybersecurity news

Wprowadzenie do problemu / definicja

Nagłośnione wycieki kodu źródłowego bardzo często stają się pretekstem do prowadzenia kampanii malware. Atakujący wykorzystują zainteresowanie użytkowników, publikując fałszywe narzędzia, archiwa lub rzekome kopie ujawnionych projektów. Najnowszy przykład dotyczy wycieku klientowej części kodu Claude Code, który został szybko wykorzystany do promowania złośliwych repozytoriów na GitHubie i dostarczania infostealera Vidar.

W skrócie

W wyniku incydentu ujawniono pełny klientowy kod źródłowy Claude Code poprzez omyłkowo opublikowaną mapę źródeł w pakiecie npm. Krótko po nagłośnieniu sprawy cyberprzestępcy zaczęli tworzyć fałszywe repozytoria GitHub podszywające się pod wyciek.

Repozytoria były pozycjonowane pod popularne zapytania związane z incydentem i prowadziły do pobrania archiwum zawierającego loader napisany w Rust. Po uruchomieniu pliku wykonywalnego ofiara otrzymywała malware Vidar oraz narzędzie GhostSocks do pośredniczenia ruchu sieciowego. Kampania pokazuje, jak szybko aktorzy zagrożeń monetyzują zainteresowanie głośnym wydarzeniem w ekosystemie AI i developmentu.

Kontekst / historia

Claude Code to terminalowy agent AI przeznaczony do wykonywania zadań programistycznych bezpośrednio w środowisku terminalowym. Narzędzie obsługuje interakcję z systemem, wywołania API modeli językowych, integracje oraz mechanizmy pamięci, co czyni je szczególnie interesującym z perspektywy badaczy bezpieczeństwa, programistów i osób analizujących architekturę agentów AI.

31 marca 2026 roku doszło do przypadkowego ujawnienia klientowego kodu źródłowego narzędzia poprzez dołączenie dużej mapy źródeł JavaScript do opublikowanego pakietu npm. Upublicznione dane obejmowały setki tysięcy linii nieobfusowanego kodu TypeScript oraz liczne pliki ujawniające logikę orkiestracji, model uprawnień, szczegóły wykonania i elementy związane z bezpieczeństwem. Materiał został szybko pobrany i rozpowszechniony, w tym poprzez repozytoria GitHub, co stworzyło idealne warunki do ataków socjotechnicznych.

Tego typu schemat nie jest nowy. Wcześniej obserwowano już kampanie wykorzystujące zainteresowanie exploitami proof-of-concept, głośnymi podatnościami oraz narzędziami programistycznymi. Atakujący liczą na to, że użytkownik w pośpiechu pobierze „wyciek”, „naprawioną wersję”, „edycję enterprise” albo „narzędzie bez ograniczeń”, pomijając podstawową weryfikację źródła.

Analiza techniczna

Według opisu incydentu zidentyfikowano złośliwe repozytorium GitHub publikowane przez konto podszywające się pod źródło wycieku. Repozytorium reklamowało rzekomą wersję Claude Code z odblokowanymi funkcjami i bez ograniczeń użycia. Istotnym elementem kampanii było pozycjonowanie treści pod wyszukiwarki internetowe, tak aby użytkownicy szukający fraz związanych z wyciekiem trafiali na zainfekowane zasoby wśród pierwszych wyników.

Mechanizm infekcji był relatywnie prosty, ale skuteczny operacyjnie. Ofiara pobierała archiwum 7-Zip, w którym znajdował się plik wykonywalny o nazwie sugerującej legalny komponent Claude Code. Po uruchomieniu następował etap droppera, którego zadaniem było dostarczenie właściwego ładunku. W analizowanym przypadku był to Vidar, czyli dobrze znany malware klasy infostealer, oraz GhostSocks, narzędzie umożliwiające przekazywanie ruchu sieciowego przez host ofiary.

Z perspektywy bezpieczeństwa szczególnie istotne są trzy elementy techniczne tej kampanii. Po pierwsze, wykorzystano zaufanie do platformy deweloperskiej i do samego kontekstu wycieku. Po drugie, zastosowano paczkę binarną zamiast jawnego kodu źródłowego, co ogranicza możliwość szybkiej oceny przez mniej doświadczonych użytkowników. Po trzecie, badacze wskazali, że archiwum było często aktualizowane, co sugeruje elastyczny model dostarczania ładunków i możliwość podmiany malware w kolejnych iteracjach kampanii.

Dodatkowo odnotowano drugie repozytorium o zbliżonej zawartości, prawdopodobnie powiązane z tym samym operatorem. Choć jeden z mechanizmów pobierania nie działał w chwili analizy, sam fakt utrzymywania wielu punktów dystrybucji wskazuje na testowanie różnych ścieżek infekcji i optymalizację skuteczności kampanii.

Konsekwencje / ryzyko

Największe ryzyko dotyczy użytkowników aktywnie poszukujących materiałów związanych z wyciekiem, w szczególności programistów, researcherów, analityków bezpieczeństwa oraz osób śledzących narzędzia AI. Ta grupa częściej pobiera archiwa, klonuje repozytoria i uruchamia pliki w środowiskach roboczych, co zwiększa prawdopodobieństwo kompromitacji.

Vidar należy do rodziny infostealerów ukierunkowanych na kradzież danych uwierzytelniających, artefaktów przeglądarek, tokenów sesyjnych, danych portfeli kryptowalutowych oraz innych informacji o wysokiej wartości operacyjnej. W środowisku deweloperskim skutki mogą być szczególnie dotkliwe, ponieważ kompromitacja może objąć:

  • dane dostępowe do repozytoriów kodu,
  • tokeny CI/CD,
  • klucze API do usług chmurowych i modeli AI,
  • pliki konfiguracyjne z sekretami,
  • dane uwierzytelniające do VPN i systemów firmowych.

Obecność narzędzia GhostSocks rozszerza ryzyko o możliwość wykorzystania hosta ofiary jako węzła pośredniczącego dla dalszej aktywności przestępczej. To oznacza nie tylko utratę poufności danych, ale także potencjalne nadużycie zainfekowanego systemu do maskowania ruchu, obchodzenia reputacyjnych blokad IP lub wspierania kolejnych etapów operacji.

Z punktu widzenia organizacji incydent może przerodzić się w naruszenie łańcucha dostaw oprogramowania. Jeżeli zainfekowany zostanie komputer z dostępem do systemów build, repozytoriów prywatnych lub sekretów deploymentowych, skutki mogą wykraczać daleko poza pojedynczą stację roboczą.

Rekomendacje

Organizacje powinny wdrożyć podejście zakładające, że głośne incydenty i wycieki natychmiast generują kampanie socjotechniczne. W praktyce oznacza to potrzebę szybkiego ostrzegania zespołów technicznych i blokowania niezweryfikowanych źródeł plików wykonywalnych.

Najważniejsze działania obronne:

  • zakazać pobierania „wycieków”, „odblokowanych wersji” i nieoficjalnych buildów z repozytoriów niepochodzących od producenta,
  • egzekwować uruchamianie nieznanych próbek wyłącznie w izolowanych środowiskach analitycznych,
  • monitorować stacje robocze deweloperów pod kątem uruchomień nietypowych plików z archiwów 7z i świeżo pobranych katalogów,
  • wykrywać procesy potomne inicjowane przez podejrzane binaria podszywające się pod narzędzia developerskie,
  • rotować tokeny, klucze API i poświadczenia, jeśli istnieje choćby podejrzenie uruchomienia złośliwego pliku,
  • wymusić MFA dla GitHub, usług chmurowych i paneli administracyjnych,
  • prowadzić skanowanie pod kątem artefaktów infostealerów, w tym kradzieży cookies, zapisanych haseł i tokenów sesyjnych,
  • wdrożyć polityki allowlistingu oraz kontrolę reputacji pobieranych plików,
  • monitorować logi proxy, EDR i DNS pod kątem komunikacji z infrastrukturą C2 lub nietypowego tunelowania ruchu.

Dla zespołów bezpieczeństwa użyteczne będzie również przygotowanie playbooka reagowania na kampanie wykorzystujące popularne wydarzenia medialne. Taki scenariusz powinien obejmować szybkie wyszukiwanie IOC, analizę telemetrii EDR, identyfikację pobranych archiwów, ocenę ekspozycji sekretów oraz procedurę natychmiastowej rotacji poświadczeń.

Podsumowanie

Incydent związany z Claude Code pokazuje, że samo ujawnienie kodu źródłowego nie jest jedynym problemem. Równie groźne jest tempo, w jakim cyberprzestępcy potrafią wykorzystać medialny rozgłos do dystrybucji malware. W tym przypadku połączenie fałszywych repozytoriów GitHub, pozycjonowania pod wyszukiwarki oraz ładunku w postaci Vidar stworzyło skuteczną kampanię wymierzoną w osoby zainteresowane wyciekiem.

Dla organizacji najważniejsza lekcja jest jasna: każde głośne zdarzenie w świecie oprogramowania, AI lub open source należy traktować jako potencjalny pretekst do natychmiastowych działań phishingowych i malware delivery. Ochrona środowisk deweloperskich, kontrola źródeł pobrań oraz szybka rotacja sekretów po incydencie pozostają kluczowe dla ograniczenia skutków kompromitacji.

Źródła

  1. BleepingComputer — Claude Code leak used to push infostealer malware on GitHub — https://www.bleepingcomputer.com/news/security/claude-code-leak-used-to-push-infostealer-malware-on-github/
  2. BleepingComputer — Claude Code source code accidentally leaked in NPM package — https://www.bleepingcomputer.com/news/security/claude-code-source-code-accidentally-leaked-in-npm-package/
  3. Zscaler ThreatLabz — analiza kampanii powiązanej z fałszywymi repozytoriami i Vidar — https://www.zscaler.com/blogs/security-research
  4. MITRE ATT&CK — Vidar — https://attack.mitre.org/software/
  5. GitHub Docs — Secure your account and repositories — https://docs.github.com/