De filtração a ataque: a campanha de malware que seguiu a fuga de Claude Code

Publicada 5 min de lectura 115 leituras

O recente incidente em torno de Claude Code - a nova ferramenta de Anthropic concebida para executar tarefas de programação diretamente do terminal - não só expôs código sensível: também abriu uma porta para que criminosos digitais aproveitassem o ruído mediático e contaminassem aqueles que procuravam a “fuga” original. O que começou como uma filtragem acidental de código cliente acabou se transformando em uma campanha de distribuição de malware camuflada em repositórios do GitHub que prometiam a versão “completa” ou com “funções desbloqueadas”.

A raiz do problema foi um pacote publicado no npm que incluiu, por erro, um source map com milhares de arquivos TypeScript sem ofuscar. Esse mapa continha um volume enorme de código, com detalhes da orquestração do agente, permissões, sistemas de execução e outras mecânicas internas que normalmente não veríamos em um pacote cliente. Em questão de horas o material descargou-se amplamente e foi replicado em múltiplos repositórios públicos, onde foi clonado e bifurcado por milhares de usuários em busca da novidade.

De filtração a ataque: a campanha de malware que seguiu a fuga de Claude Code
Imagem gerada com IA.

Esse mesmo frenesi chamou a atenção de atores maliciosos. De acordo com pesquisadores da indústria, foram detectados repositórios fraudulentos que prometiam alojar a “fuga” mas na verdade foram projetados para atrair downloads de curiosos e profissionais que queriam transtear com o código. Os atacantes otimizaram esses repositórios para aparecer nos primeiros resultados de buscas como "leaked Claude Code", a fim de direcionar tráfego massivo para arquivos maliciosos. O truque é baseado na confiança que muitos colocam no GitHub como fonte central de código aberto.

Nos casos analisados, a armadilha foi apresentada como um ficheiro comprimido (.7z) que continha um executável em Rust, com um nome que evocava o projecto original. Ao executá-lo, o “dropper” moveva o infostealer conhecido como Vidar, acompanhado por ferramentas de proxy para encobrir o tráfego de saída. Vidar é um malware de tipo info-stealer concebido para coletar credenciais e dados sensíveis; seu uso aqui é oportunista: os atacantes aproveitam a curiosidade pela suposta filtração para conseguir execuções em máquinas de vítimas. Equipamentos de pesquisa também observaram que os pacotes maliciosos são atualizados com frequência, sugerindo que os operadores podem adicionar novos módulos em futuras iterações.

Os incidentes confirmam uma lição antiga, mas vigente: os repositórios em plataformas legítimas podem ser utilizados como vetores de distribuição se o usuário final não verificar a proveniência ou inspeccionar o que download. Embora o GitHub disponha de mecanismos de moderação e bloqueio, a magnitude e a velocidade com que se replica informação sensível - ou com que se montam armadilhas sobre essa informação - complicam a contenção. Historicamente, eventos públicos e vazamentos têm funcionado como cebos irresistível para atacantes que escondem cargas daninhas em projetos que aparentam ser inofensivos ou de interesse técnico.

Isso obriga a um duplo exercício: por um lado, as organizações que libertam software devem extremar controles em suas cadeias de fornecimento para evitar exposições acidentais (revisar empacotados em npm, source maps, e artefatos gerados por ferramentas de build). Por outro lado, os desenvolvedores e pesquisadores que mergulham em repositórios devem fazê-lo com cautela: nunca executar binários de origem desconhecido sem os analisar antes em um ambiente isolado, verificar assinaturas e hashes oficiais, e preferir descargas a partir das fontes oficiais do projeto.

De filtração a ataque: a campanha de malware que seguiu a fuga de Claude Code
Imagem gerada com IA.

Se você se interessa aprofundar no contexto técnico e nas análises publicadas sobre a campanha e a fuga original, é recomendável consultar as notas e relatórios das equipes de pesquisa e meios especializados. Anthropic mantém informações sobre seus produtos e atualizações em seu site oficial https://www.anthropic.com. Os grupos de segurança que documentaram a exploração e a montagem de repositórios maliciosos publicam seus achados em blogs técnicos, por exemplo na seção de pesquisa de Zscaler https://www.zscaler.com/blogs/security-research, e meios especializados como Bleeping Computer seguem de perto campanhas de malware e abuso de plataformas públicas https://www.bleepingcomputer.com/news/security/. Para entender o papel das plataformas e das medidas de segurança pública, o blog do GitHub e seu laboratório de segurança oferecem contexto sobre ameaças e mitigações https://securitylab.github.com.

No curto prazo, o mais prático para quem investiga ou simplesmente sente curiosidade por vazamentos públicos é manter uma rotina de verificação: verificar assinaturas e somas de verificação, evitar a execução direta de executáveis desconhecidos, analisar artefatos em sandboxes ou máquinas virtuais, e apoiar-se em soluções de detecção que inspeccionem comportamentos e não apenas assinaturas estáticas. Para equipamentos e responsáveis por projetos, é essencial rever pipelines de build e publicar artefatos com a mínima informação sensível possível; os source maps e outros produtos auxiliares podem revelar mais do que o desejado se exposto acidentalmente.

O episódio de Claude Code serve como lembrete de que a intersecção entre divulgação pública, curiosidade técnica e negócios do malware é um terreno fértil para abusos. Não é apenas um erro de publicação de código: é uma chamada de atenção sobre como a informação técnica é gerida e consumida na era da busca instantânea.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.