Утечка исходников Claude Code: хакеры используют ажиотаж для распространения стилеров

В начале апреля 2026 года криптосообщество и разработчики столкнулись с новой волной кибератак: злоумышленники начали массово создавать вредоносные репозитории на GitHub, маскируя их под утекшие исходные коды Claude Code — инструмента искусственного интеллекта от компании Anthropic. Под видом «разблокированных корпоративных функций» и «снятых лимитов» пользователи загружали архивы, содержащие опасные стилеры и прокси-инструменты, крадущие конфиденциальные данные и криптовалютные ключи.

⚠️ Критическая угроза: Заражение происходит через дроппер на языке Rust, который устанавливает два компонента: инфостилер Vidar v18.7 для кражи паролей, банковских карт и криптокошельков, а также GhostSocks — инструмент для превращения устройства жертвы в резидентный прокси-узел.

📦 Что утекло: детали инцидента с Anthropic

Всё началось с случайной публикации компании Anthropic: в npm-пакет клиентского приложения Claude Code попал JavaScript source map размером 59,8 МБ, содержащий более 512 000 строк необфусцированного TypeScript-кода и около 1900 файлов. Эта утечка раскрыла:

  • Логику оркестрации ИИ-агента и систему принятия решений
  • Механизмы разрешений и исполнения команд
  • Скрытые функции и внутренние API-эндпоинты
  • Детали процесса сборки и деплоя
  • Архитектуру систем безопасности и мониторинга

Код мгновенно распространился по платформам: его форкнули тысячи раз на GitHub, выложили на файлообменники и начали обсуждать в профильных сообществах. Именно этот ажиотаж и стал идеальной почвой для мошенников.

🎣 Механика атаки: как работает фишинговый репозиторий

Исследователи компании Zscaler обнаружили как минимум два вредоносных репозитория, созданных для эксплуатации интереса к утечке. Ключевые элементы схемы:

1. SEO-оптимизация для привлечения трафика

Репозитории были тщательно оптимизированы под поисковые запросы. Названия, описания и README-файлы содержали ключевые фразы: «leaked Claude Code», «unlocked enterprise features», «no message limits». Благодаря этому поддельные проекты некоторое время отображались в топе выдачи Google.

2. Социальная инженерия в описании

В README утверждалось, что код «извлечён из .map-файла официального npm-пакета», что придавало проекту видимость легитимности. Обещания «премиум-функций бесплатно» и «снятия ограничений» создавали мощный стимул для скачивания.

3. Доставка вредоносной нагрузки

Пользователь загружал архив 7-Zip с названием Claude Code - Leaked Source Code. Внутри находился исполняемый файл ClaudeCode_x64.exe, написанный на языке Rust — современный выбор для малвари, обеспечивающий кроссплатформенность и сложность детектирования.

«Самый слабый элемент в любой системе безопасности — это человек. Технологии могут быть безупречны, но достаточно одного клика по правильной приманке, чтобы всё рухнуло», — Кевин Митник, легендарный хакер и эксперт по безопасности.

💀 Двойная угроза: Vidar + GhostSocks

После запуска дроппер устанавливал на систему жертвы два независимых компонента, каждый из которых представляет серьёзную опасность:

Infostealer Vidar v18.7

Один из самых распространённых стилеров на чёрном рынке, который собирает:

  • Учётные данные: логины и пароли из браузеров, почтовых клиентов, мессенджеров
  • Финансовую информацию: данные банковских карт, реквизиты криптокошельков, историю транзакций
  • Куки и сессии: активные токены авторизации для доступа к аккаунтам без пароля
  • Файлы и скриншоты: документы, изображения, содержимое рабочего стола
  • Системную информацию: конфигурацию ПК, список установленного ПО, геолокацию

Собранные данные автоматически отправляются на командные серверы злоумышленников, где продаются на специализированных форумах или используются для целевых атак.

GhostSocks: прокси для анонимизации атак

Второй компонент превращает заражённое устройство в часть ботнет-инфраструктуры:

  • Резидентный прокси: трафик хакеров проходит через устройство жертвы, маскируя реальное местоположение
  • Обход блокировок: позволяет проводить атаки с IP-адресов легитимных пользователей
  • Распределённая инфраструктура: усложняет отслеживание и блокировку командных центров
  • Монетизация: доступ к прокси-сети продаётся другим злоумышленникам через даркнет

🔍 Факт: По данным Cybersecurity Ventures, стоимость украденных криптоактивов через инфостилеры в 2025 году превысила $1.2 млрд, а средний ущерб на одну жертву составил около $8500.

🔎 Как распознать поддельный репозиторий: чеклист безопасности

Эксперты по кибербезопасности рекомендуют обращать внимание на следующие признаки мошеннических проектов на GitHub:

  1. Подозрительное имя автора: аккаунты с случайными названиями (idbzoomh, x7k9m2), созданные недавно, без истории активности
  2. Несоответствие описания: обещания «взломанных» функций, снятия лимитов, бесплатного премиум-доступа
  3. Странные файлы в репозитории: наличие исполняемых файлов (.exe, .msi), архивов (.zip, .7z) вместо исходного кода
  4. Отсутствие лицензий и документации: легитимные проекты обычно содержат LICENSE, CONTRIBUTING.md, подробные инструкции
  5. SEO-спам в тексте: чрезмерное использование ключевых слов, неестественные формулировки для поисковиков
  6. Подозрительные зависимости: ссылки на сторонние домены, не связанные с официальными источниками

🛡️ Практические меры защиты для разработчиков и пользователей

Чтобы минимизировать риски при работе с открытым кодом и сторонними репозиториями:

Для разработчиков

  • Верифицируйте источники: скачивайте код только с официальных аккаунтов организаций, проверяйте цифровые подписи
  • Анализируйте зависимости: используйте инструменты вроде Snyk, Dependabot для сканирования уязвимостей
  • Изолируйте среду: запускайте непроверенный код в виртуальных машинах или контейнерах
  • Мониторьте репозитории: настройте алерты на появление форков с подозрительной активностью

Для обычных пользователей

  • Не скачивайте исполняемые файлы из непроверенных источников, особенно под видом «исходного кода»
  • Используйте антивирусы нового поколения с поведенческим анализом и эвристическим детектированием
  • Включите двухфакторную аутентификацию на всех критически важных аккаунтах
  • Регулярно обновляйте ПО: многие атаки эксплуатируют устаревшие версии с известными уязвимостями
  • Храните криптоактивы на холодных кошельках: аппаратные устройства не подключены к интернету и защищены от стилеров

🌐 Контекст: рост атак через открытые репозитории

Инцидент с Claude Code — часть более широкой тенденции. По данным отчёта Sonatype за 2026 год:

  • Рост вредоносных пакетов: количество малвари в официальных реестрах (npm, PyPI, Maven) выросло на 740% за два года
  • Целевые атаки на разработчиков: 68% всех компрометаций начинаются с загрузки поддельной библиотеки или инструмента
  • Использование легитимных платформ: злоумышленники всё чаще используют GitHub, GitLab и Docker Hub для доставки угроз, полагаясь на доверие к этим сервисам
  • Автоматизация атак: боты массово создают форки, копируют описания и оптимизируют контент под поисковики

Особенно уязвимы проекты с открытым исходным кодом: отсутствие централизованной модерации и быстрый темп разработки создают идеальные условия для внедрения вредоносного кода.

⚙️ Технические детали: почему Rust стал выбором хакеров

Использование языка Rust для написания дроппера — не случайность. Этот выбор даёт злоумышленникам несколько преимуществ:

  • Кроссплатформенность: один бинарник работает на Windows, Linux и macOS без пересборки
  • Производительность: нативный код выполняется быстрее скриптовых языков, что важно для обхода детектирования
  • Сложность реверс-инжиниринга: компилированный код труднее анализировать, чем интерпретируемые скрипты
  • Минимальные зависимости: статическая линковка уменьшает «след» и упрощает распространение
  • Обход сигнатур: новые компиляторы генерируют уникальные бинарники, затрудняя обнаружение по хэшам

Это делает Rust привлекательным инструментом не только для легитимной разработки, но и для создания устойчивой к анализу малвари.

«Безопасность — это не продукт, а процесс. Нельзя один раз настроить защиту и забыть о ней. Угрозы эволюционируют, и защита должна эволюционировать вместе с ними», — Брюс Шнайер, криптограф и эксперт по безопасности.

🔮 Что дальше: прогнозы и рекомендации

Эксперты прогнозируют дальнейшую эскалацию атак через поддельные репозитории. Ожидаемые тренды:

  • ИИ-генерация фишингового контента: использование языковых моделей для создания убедительных описаний и README-файлов
  • Целевые атаки на крипто-разработчиков: стилеры будут специально искать файлы с приватными ключами, seed-фразами и конфигурациями нод
  • Многоэтапные цепочки заражения: комбинация стилеров, бэкдоров и шифровальщиков в одной кампании
  • Эксплуатация хайпа: быстрый запуск поддельных проектов вокруг любых громких утечек или релизов

Рекомендации для экосистемы

  • Платформам: внедрить обязательную верификацию авторов, автоматическое сканирование загружаемых файлов и алерты на подозрительную активность
  • Компаниям: обучать разработчиков основам безопасности, внедрять политики работы с открытым кодом и проводить регулярные аудиты зависимостей
  • Пользователям: развивать цифровую грамотность, критически оценивать источники и не поддаваться на обещания «бесплатного премиума»

✨ Заключение: бдительность в эпоху открытого кода

Инцидент с утечкой исходников Claude Code наглядно демонстрирует, как быстро злоумышленники адаптируются к новым возможностям. Ажиотаж вокруг громких событий становится идеальным прикрытием для фишинговых атак, а доверие к платформам вроде GitHub — их главным уязвимым местом.

Для крипто-сообщества риски особенно высоки: украденные приватные ключи и seed-фразы означают безвозвратную потерю активов. В децентрализованном мире нет службы поддержки, которая сможет вернуть средства после компрометации.

🔐 Главный принцип: В мире открытого кода доверяй, но проверяй. Каждый клик, каждая загрузка, каждое разрешение — это потенциальная точка входа для угрозы. Осознанность и проверка источников остаются самыми надёжными инструментами защиты.

Пока индустрия ищет баланс между открытостью и безопасностью, ответственность за защиту своих данных и активов остаётся за каждым пользователем. И в этой гонке вооружений побеждает тот, кто не перестаёт учиться и адаптироваться.

06.04.2026, 01:29