El reciente incidente alrededor de Claude Code —la nueva herramienta de Anthropic pensada para ejecutar tareas de programación directamente desde la terminal— no solo ha expuesto código sensible: también abrió una puerta para que delincuentes digitales aprovecharan el ruido mediático y contaminaran a quienes buscaban la “fuga” original. Lo que empezó como una filtración accidental de código cliente terminó transformándose en una campaña de distribución de malware camuflada en repositorios de GitHub que prometían la versión “completa” o con “funciones desbloqueadas”.
La raíz del problema fue un paquete publicado en npm que incluyó, por error, un source map con miles de archivos TypeScript sin ofuscar. Ese mapa contenía un volumen enorme de código, con detalles de la orquestación del agente, permisos, sistemas de ejecución y otras mecánicas internas que normalmente no veríamos en un paquete cliente. En cuestión de horas el material se descargó ampliamente y fue replicado en múltiples repositorios públicos, donde fue clonado y bifurcado por miles de usuarios en busca de la novedad.

Ese mismo frenesí llamó la atención de actores maliciosos. Según investigadores de la industria, se detectaron repositorios fraudulentos que prometían alojar la “fuga” pero en realidad estaban diseñados para atraer descargas de curiosos y profesionales que querían trastear con el código. Los atacantes optimizaron esos repositorios para aparecer en los primeros resultados de búsquedas como “leaked Claude Code”, con el fin de dirigir tráfico masivo hacia archivos maliciosos. El truco se sostiene en la confianza que muchos ponen en GitHub como fuente central de código abierto.
En los casos analizados, la trampa se presentó como un archivo comprimido (.7z) que contenía un ejecutable en Rust —con un nombre que evocaba al proyecto original—. Al ejecutarlo, el “dropper” desplegaba el infostealer conocido como Vidar, acompañado por herramientas de proxy para encubrir el tráfico saliente. Vidar es un malware de tipo info-stealer concebido para recolectar credenciales y datos sensibles; su uso aquí es oportunista: los atacantes aprovechan la curiosidad por la supuesta filtración para lograr ejecuciones en máquinas de víctimas. Equipos de investigación también han observado que los paquetes maliciosos se actualizan con frecuencia, lo que sugiere que los operadores pueden añadir nuevos módulos en futuras iteraciones.
Los incidentes confirman una lección vieja pero vigente: los repositorios en plataformas legítimas pueden ser utilizados como vectores de distribución si el usuario final no verifica la procedencia ni inspecciona lo que descarga. Aunque GitHub dispone de mecanismos de moderación y bloqueo, la magnitud y la velocidad con que se replica información sensible —o con que se montan trampas sobre esa información— complican la contención. Históricamente, eventos públicos y filtraciones han funcionado como cebos irresistibles para atacantes que esconden cargas dañinas en proyectos que aparentan ser inofensivos o de interés técnico.
Esto obliga a un doble ejercicio: por un lado, las organizaciones que liberan software deben extremar controles en sus cadenas de suministro para evitar exposiciones accidentales (revisar empaquetados en npm, source maps, y artefactos generados por herramientas de build). Por otro lado, los desarrolladores e investigadores que bucean en repositorios deben hacerlo con cautela: nunca ejecutar binarios de origen desconocido sin analizarlos antes en un entorno aislado, verificar firmas y hashes oficiales, y preferir descargas desde las fuentes oficiales del proyecto.

Si te interesa profundizar en el contexto técnico y en los análisis que se han publicado sobre la campaña y la fuga original, es recomendable consultar las notas y reportes de los equipos de investigación y medios especializados. Anthropic mantiene información sobre sus productos y actualizaciones en su web oficial https://www.anthropic.com. Los grupos de seguridad que han documentado la explotación y el montaje de repositorios maliciosos publican sus hallazgos en blogs técnicos, por ejemplo en la sección de investigación de Zscaler https://www.zscaler.com/blogs/security-research, y medios especializados como Bleeping Computer siguen de cerca campañas de malware y abuso de plataformas públicas https://www.bleepingcomputer.com/news/security/. Para entender el papel de las plataformas y las medidas de seguridad pública, el blog de GitHub y su laboratorio de seguridad ofrecen contexto sobre amenazas y mitigaciones https://securitylab.github.com.
En el corto plazo, lo más práctico para quien investiga o simplemente siente curiosidad por filtraciones públicas es mantener una rutina de verificación: comprobar firmas y sumas de verificación, evitar la ejecución directa de ejecutables desconocidos, analizar artefactos en sandboxes o máquinas virtuales, y apoyarse en soluciones de detección que inspeccionen comportamientos y no solo firmas estáticas. Para equipos y responsables de proyectos, es esencial revisar pipelines de build y publicar artefactos con la mínima información sensible posible; los source maps y otros productos auxiliares pueden revelar más de lo deseado si se exponen accidentalmente.
El episodio de Claude Code sirve como recordatorio de que la intersección entre divulgación pública, curiosidad técnica y negocio del malware es un terreno fértil para abusos. No es solo un error de publicación de código: es una llamada de atención sobre cómo se gestiona y consume la información técnica en la era de la búsqueda instantánea.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...