Cibercriminosos estão usando repositórios falsos no GitHub para entregar o malware a usuários que buscam o código-fonte vazado do Claude Code. Segundo pesquisadores da Zscaler, agentes de ameaça estão usando o vazamento dos código-fonte completo do Claude Code como isca para o infostealer Vidar.
No dia 31 de março, a Anthropic divulgou acidentalmente o código-fonte completo do lado cliente do Claude Code. Um erro humano fez com que a empresa incluísse um mapa fonte JavaScript de 59,8 MB no pacote npm da ferramenta.
smart_display
Nossos vídeos em destaque
O arquivo expôs 512 mil linhas de TypeScript não ofuscado distribuídas em 1.906 arquivos. Com isso, internautas tiveram acesso ilimitado à lógica de orquestração do agente, sistemas de permissões, detalhes de build e internals relacionados à segurança. O vazamento também expôs funcionalidades que não haviam sido documentadas publicamente.
O conteúdo foi rapidamente baixado por um grande número de usuários e replicado no GitHub, onde acumulou milhares de forks em poucos dias.
Repositórios maliciosos aparecem no topo do Google
Com o interesse em torno do vazamento ainda elevado, criminosos criaram repositórios no GitHub otimizados para mecanismos de busca.
Esses repositórios aparecem entre os primeiros resultados do Google para termos como “leaked Claude Code”, direcionando usuários curiosos diretamente para o conteúdo malicioso.
)
Arquivo compactado entrega Vidar e GhostSocks
Usuários que acessam os repositórios são levados a baixar um arquivo no formato 7-Zip contendo um executável chamado ClaudeCode_x64.exe, desenvolvido em Rust.
Ao ser executado, o dropper implanta o Vidar, um infostealer comercialmente disponível como malware-as-a-service, junto ao GhostSocks, ferramenta de proxy para roteamento de tráfego de rede.
)
Malware-as-a-service é o tipo de comercialização que parece um streaming, no qual criminosos pagam pelo uso da ferramenta, de forma mensal, anual ou vitalícia. O objetivo é facilitar o uso do malware mesmo para quem não tem conhecimento técnico da tecnologia.
A Zscaler identificou que o arquivo malicioso é atualizado com frequência, o que indica que outras cargas podem ser adicionadas em versões futuras da campanha.
Segundo repositório sugere experimentos com vetores de entrega
Os pesquisadores também identificaram um segundo repositório com código idêntico, mas exibindo um botão “Download ZIP” que não estava funcional no momento da análise.
A Zscaler avalia que o repositório é operado pelo mesmo agente de ameaça, que provavelmente testa estratégias alternativas de distribuição. Apesar dos mecanismos de defesa da plataforma, o GitHub tem sido usado para distribuir payloads maliciosos disfarçados de ferramentas legítimas.
)
Tática recorrente em eventos de alta repercussão
A abordagem não é inédita. No segundo semestre de 2025, agentes de ameaça utilizaram repositórios fictícios para atingir pesquisadores e cibercriminosos iniciantes com falsos exploits de prova de conceito para vulnerabilidades recém-divulgadas.
Nesses casos, quanto maior a repercussão de um evento no setor de segurança, maior o apetite dos criminosos por ataques oportunistas contra usuários que buscam informação sobre o incidente.
Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.
