Von der Filtration bis zum Angriff: die Malware-Kampagne, die Claude Codes Flucht folgte

Veröffentlicht 4 min de lectura 111 Lesen

Der jüngste Vorfall um Claude Code - Anthropic's neues Tool, das Programmieraufgaben direkt vom Terminal ausführen soll - hat nicht nur sensiblen Code ausgesetzt: es öffnete auch eine Tür für digitale Kriminelle, um Medienlärm zu nutzen und diejenigen zu verunreinigen, die das ursprüngliche "Escape" suchen. Was als ein versehentlicher Client-Code Leck endete eine Malware-Distribution Kampagne camouflaged in GitHub Repositories, die die "vollständige" Version oder mit "unverriegelten Funktionen" versprochen.

Die Wurzel des Problems war ein Paket, das in npm veröffentlicht wurde, das irrtümlich eine Quellkarte mit Tausenden von TypeScript-Dateien ohne vonuscar enthielt. Diese Karte enthielt ein riesiges Volumen an Code, mit Details der Orchestrierung des Agenten, Berechtigungen, Ausführungssysteme und andere interne Mechanik, die wir normalerweise nicht in einem Kundenpaket sehen würden. Innerhalb von Stunden wurde das Material weit heruntergeladen und in mehreren öffentlichen Repositories repliziert, wo es von Tausenden von Benutzern auf der Suche nach Neuheit geklont und geweiht wurde.

Von der Filtration bis zum Angriff: die Malware-Kampagne, die Claude Codes Flucht folgte
Bild generiert mit IA.

Das gleiche frenzy erwischt die Aufmerksamkeit von schädlichen Schauspielern. Laut Industrieforschern wurden betrügerische Repositories entdeckt, die versprochen, die "Escape" zu beherbergen, aber eigentlich entworfen wurden, um Downloads von neugierigen und professionellen, die mit dem Code messen wollte. Die Angreifer optimierten diese Repositories, um in den ersten Suchergebnissen als "leaked Claude Code" erscheinen, um Massenverkehr auf schädliche Dateien zu lenken. Der Trick findet im Vertrauen statt, dass viele GitHub als zentrale Open Source setzen.

In den analysierten Fällen wurde die Falle als komprimierte Datei (.7z) mit einer ausführbaren in Rust dargestellt - mit einem Namen, der das ursprüngliche Projekt evozierte. Als es ausgeführt wurde, hat der "Dropper" den infostealer bekannt als Vidar, begleitet von Proxy-Tools, um den ausgehenden Verkehr abzudecken. Vidar ist eine Info-Stealer-Typ Malware entwickelt, um Anmeldeinformationen und sensible Daten zu sammeln; seine Verwendung hier ist opportunistisch: Angreifer nutzen die Neugier der angeblichen Leck, um Hinrichtungen auf Opfermaschinen zu erreichen. Forschungsteams haben auch beobachtet, dass schädliche Pakete häufig aktualisiert werden, was darauf hindeutet, dass Betreiber neue Module in zukünftigen Iterationen hinzufügen können.

Die Vorfälle bestätigen eine alte, aber aktuelle Lektion: Die Repositories auf legitimen Plattformen können als Distributionsvektoren verwendet werden, wenn der Endbenutzer die Quelle nicht überprüft oder inspiziert, was Sie herunterladen. Obwohl GitHub Rückhalte- und Sperrmechanismen hat, ist die Größe und Geschwindigkeit, mit der sensible Informationen repliziert werden - oder Fallen auf diesen Informationen montiert werden - komplizierte Eindämmung. Historisch haben öffentliche Ereignisse und Lecks als unwiderstehliche Köder für Angreifer gearbeitet, die schädliche Belastungen in Projekten verbergen, die als harmlos oder von technischem Interesse erscheinen.

Dies erfordert eine doppelte Übung: Zum einen müssen Organisationen, die Software freigeben, extreme Kontrollen an ihren Lieferketten zur Vermeidung einer zufälligen Exposition (Review verpackt in npm, Quellkarten und Geräte, die von Bauwerkzeugen erzeugt werden). Andererseits sollten Entwickler und Forscher, die in Repositorien eintauchen, dies mit Vorsicht tun: niemals binäre unbekannter Herkunft führen, ohne sie zunächst in einer isolierten Umgebung zu analysieren, amtliche Signaturen und Hashes zu überprüfen und Downloads aus den offiziellen Projektquellen zu bevorzugen.

Von der Filtration bis zum Angriff: die Malware-Kampagne, die Claude Codes Flucht folgte
Bild generiert mit IA.

Wenn Sie daran interessiert sind, den technischen Kontext und die Analysen, die auf der Kampagne und der ursprünglichen Flucht veröffentlicht wurden, zu vertiefen, ist es ratsam, die Notizen und Berichte der Forschungsteams und spezialisierten Medien zu konsultieren. Anthropic hält Informationen über seine Produkte und Updates auf seiner offiziellen Website https: / / www.anthropic.com. Sicherheitsgruppen, die die Ausbeutung und Montage von schädlichen Repositories dokumentiert haben, veröffentlichen ihre Ergebnisse auf technischen Blogs, zum Beispiel im Forschungsbereich Zscaler https: / / www.zscaler.com / blogs / sicherheitsforschung, und spezialisierte Medien wie Bleeping Computer folgen eng Malware-Kampagnen und Missbrauch von öffentlichen Plattformen https: / / www.bleepingcomputer.com / news / security /. Um die Rolle von Plattformen und Sicherheitsmaßnahmen zu verstehen, bietet GitHubs Blog und sein Sicherheitslabor Kontext zu Bedrohungen und Minderungen https: / / sicherheitlab.github.com.

Kurzfristig ist die Praxis für diejenigen, die öffentliche Lecks untersuchen oder einfach neugierig sind, eine Überprüfungsroutine aufrechtzuerhalten: Unterschriften und Überprüfungssummen überprüfen, die direkte Ausführung von unbekannten Ausführbaren vermeiden, Artefakte in Sandboxen oder virtuellen Maschinen analysieren und auf Erkennungslösungen setzen, die Verhaltensweisen und nicht nur statische Signaturen inspizieren. Für Teams und Projektmanager ist es unerlässlich, Pipeline zu erstellen und Artefakte mit so wenig sensiblen Informationen wie möglich zu veröffentlichen; Quellenkarten und andere Hilfsprodukte können bei versehentlicher Exposition mehr als gewünscht zeigen.

Die Claude Code Episode dient als Erinnerung, dass die Schnittstelle zwischen öffentlichen Offenlegung, technische Neugier und Malware-Geschäft ist ein fruchtbarer Boden für Missbrauch. Es ist nicht nur ein Code-Veröffentlichungsfehler: Es ist ein Wake-up-Aufruf, wie technische Informationen verwaltet und verbraucht in der Zeit der sofortigen Suche.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.