Утечка исходников Claude Code: хакеры используют ажиотаж для распространения стилеров
В начале апреля 2026 года криптосообщество и разработчики столкнулись с новой волной кибератак: злоумышленники начали массово создавать вредоносные репозитории на GitHub, маскируя их под утекшие исходные коды Claude Code — инструмента искусственного интеллекта от компании Anthropic. Под видом «разблокированных корпоративных функций» и «снятых лимитов» пользователи загружали архивы, содержащие опасные стилеры и прокси-инструменты, крадущие конфиденциальные данные и криптовалютные ключи.
⚠️ Критическая угроза: Заражение происходит через дроппер на языке Rust, который устанавливает два компонента: инфостилер Vidar v18.7 для кражи паролей, банковских карт и криптокошельков, а также GhostSocks — инструмент для превращения устройства жертвы в резидентный прокси-узел.
📦 Что утекло: детали инцидента с Anthropic
Всё началось с случайной публикации компании Anthropic: в npm-пакет клиентского приложения Claude Code попал JavaScript source map размером 59,8 МБ, содержащий более 512 000 строк необфусцированного TypeScript-кода и около 1900 файлов. Эта утечка раскрыла:
- Логику оркестрации ИИ-агента и систему принятия решений
- Механизмы разрешений и исполнения команд
- Скрытые функции и внутренние API-эндпоинты
- Детали процесса сборки и деплоя
- Архитектуру систем безопасности и мониторинга
Код мгновенно распространился по платформам: его форкнули тысячи раз на GitHub, выложили на файлообменники и начали обсуждать в профильных сообществах. Именно этот ажиотаж и стал идеальной почвой для мошенников.
🎣 Механика атаки: как работает фишинговый репозиторий
Исследователи компании Zscaler обнаружили как минимум два вредоносных репозитория, созданных для эксплуатации интереса к утечке. Ключевые элементы схемы:
1. SEO-оптимизация для привлечения трафика
Репозитории были тщательно оптимизированы под поисковые запросы. Названия, описания и README-файлы содержали ключевые фразы: «leaked Claude Code», «unlocked enterprise features», «no message limits». Благодаря этому поддельные проекты некоторое время отображались в топе выдачи Google.
2. Социальная инженерия в описании
В README утверждалось, что код «извлечён из .map-файла официального npm-пакета», что придавало проекту видимость легитимности. Обещания «премиум-функций бесплатно» и «снятия ограничений» создавали мощный стимул для скачивания.
3. Доставка вредоносной нагрузки
Пользователь загружал архив 7-Zip с названием Claude Code - Leaked Source Code. Внутри находился исполняемый файл ClaudeCode_x64.exe, написанный на языке Rust — современный выбор для малвари, обеспечивающий кроссплатформенность и сложность детектирования.
«Самый слабый элемент в любой системе безопасности — это человек. Технологии могут быть безупречны, но достаточно одного клика по правильной приманке, чтобы всё рухнуло», — Кевин Митник, легендарный хакер и эксперт по безопасности.
💀 Двойная угроза: Vidar + GhostSocks
После запуска дроппер устанавливал на систему жертвы два независимых компонента, каждый из которых представляет серьёзную опасность:
Infostealer Vidar v18.7
Один из самых распространённых стилеров на чёрном рынке, который собирает:
- Учётные данные: логины и пароли из браузеров, почтовых клиентов, мессенджеров
- Финансовую информацию: данные банковских карт, реквизиты криптокошельков, историю транзакций
- Куки и сессии: активные токены авторизации для доступа к аккаунтам без пароля
- Файлы и скриншоты: документы, изображения, содержимое рабочего стола
- Системную информацию: конфигурацию ПК, список установленного ПО, геолокацию
Собранные данные автоматически отправляются на командные серверы злоумышленников, где продаются на специализированных форумах или используются для целевых атак.
GhostSocks: прокси для анонимизации атак
Второй компонент превращает заражённое устройство в часть ботнет-инфраструктуры:
- Резидентный прокси: трафик хакеров проходит через устройство жертвы, маскируя реальное местоположение
- Обход блокировок: позволяет проводить атаки с IP-адресов легитимных пользователей
- Распределённая инфраструктура: усложняет отслеживание и блокировку командных центров
- Монетизация: доступ к прокси-сети продаётся другим злоумышленникам через даркнет
🔍 Факт: По данным Cybersecurity Ventures, стоимость украденных криптоактивов через инфостилеры в 2025 году превысила $1.2 млрд, а средний ущерб на одну жертву составил около $8500.
🔎 Как распознать поддельный репозиторий: чеклист безопасности
Эксперты по кибербезопасности рекомендуют обращать внимание на следующие признаки мошеннических проектов на GitHub:
- Подозрительное имя автора: аккаунты с случайными названиями (idbzoomh, x7k9m2), созданные недавно, без истории активности
- Несоответствие описания: обещания «взломанных» функций, снятия лимитов, бесплатного премиум-доступа
- Странные файлы в репозитории: наличие исполняемых файлов (.exe, .msi), архивов (.zip, .7z) вместо исходного кода
- Отсутствие лицензий и документации: легитимные проекты обычно содержат LICENSE, CONTRIBUTING.md, подробные инструкции
- SEO-спам в тексте: чрезмерное использование ключевых слов, неестественные формулировки для поисковиков
- Подозрительные зависимости: ссылки на сторонние домены, не связанные с официальными источниками
🛡️ Практические меры защиты для разработчиков и пользователей
Чтобы минимизировать риски при работе с открытым кодом и сторонними репозиториями:
Для разработчиков
- Верифицируйте источники: скачивайте код только с официальных аккаунтов организаций, проверяйте цифровые подписи
- Анализируйте зависимости: используйте инструменты вроде Snyk, Dependabot для сканирования уязвимостей
- Изолируйте среду: запускайте непроверенный код в виртуальных машинах или контейнерах
- Мониторьте репозитории: настройте алерты на появление форков с подозрительной активностью
Для обычных пользователей
- Не скачивайте исполняемые файлы из непроверенных источников, особенно под видом «исходного кода»
- Используйте антивирусы нового поколения с поведенческим анализом и эвристическим детектированием
- Включите двухфакторную аутентификацию на всех критически важных аккаунтах
- Регулярно обновляйте ПО: многие атаки эксплуатируют устаревшие версии с известными уязвимостями
- Храните криптоактивы на холодных кошельках: аппаратные устройства не подключены к интернету и защищены от стилеров
🌐 Контекст: рост атак через открытые репозитории
Инцидент с Claude Code — часть более широкой тенденции. По данным отчёта Sonatype за 2026 год:
- Рост вредоносных пакетов: количество малвари в официальных реестрах (npm, PyPI, Maven) выросло на 740% за два года
- Целевые атаки на разработчиков: 68% всех компрометаций начинаются с загрузки поддельной библиотеки или инструмента
- Использование легитимных платформ: злоумышленники всё чаще используют GitHub, GitLab и Docker Hub для доставки угроз, полагаясь на доверие к этим сервисам
- Автоматизация атак: боты массово создают форки, копируют описания и оптимизируют контент под поисковики
Особенно уязвимы проекты с открытым исходным кодом: отсутствие централизованной модерации и быстрый темп разработки создают идеальные условия для внедрения вредоносного кода.
⚙️ Технические детали: почему Rust стал выбором хакеров
Использование языка Rust для написания дроппера — не случайность. Этот выбор даёт злоумышленникам несколько преимуществ:
- Кроссплатформенность: один бинарник работает на Windows, Linux и macOS без пересборки
- Производительность: нативный код выполняется быстрее скриптовых языков, что важно для обхода детектирования
- Сложность реверс-инжиниринга: компилированный код труднее анализировать, чем интерпретируемые скрипты
- Минимальные зависимости: статическая линковка уменьшает «след» и упрощает распространение
- Обход сигнатур: новые компиляторы генерируют уникальные бинарники, затрудняя обнаружение по хэшам
Это делает Rust привлекательным инструментом не только для легитимной разработки, но и для создания устойчивой к анализу малвари.
«Безопасность — это не продукт, а процесс. Нельзя один раз настроить защиту и забыть о ней. Угрозы эволюционируют, и защита должна эволюционировать вместе с ними», — Брюс Шнайер, криптограф и эксперт по безопасности.
🔮 Что дальше: прогнозы и рекомендации
Эксперты прогнозируют дальнейшую эскалацию атак через поддельные репозитории. Ожидаемые тренды:
- ИИ-генерация фишингового контента: использование языковых моделей для создания убедительных описаний и README-файлов
- Целевые атаки на крипто-разработчиков: стилеры будут специально искать файлы с приватными ключами, seed-фразами и конфигурациями нод
- Многоэтапные цепочки заражения: комбинация стилеров, бэкдоров и шифровальщиков в одной кампании
- Эксплуатация хайпа: быстрый запуск поддельных проектов вокруг любых громких утечек или релизов
Рекомендации для экосистемы
- Платформам: внедрить обязательную верификацию авторов, автоматическое сканирование загружаемых файлов и алерты на подозрительную активность
- Компаниям: обучать разработчиков основам безопасности, внедрять политики работы с открытым кодом и проводить регулярные аудиты зависимостей
- Пользователям: развивать цифровую грамотность, критически оценивать источники и не поддаваться на обещания «бесплатного премиума»
✨ Заключение: бдительность в эпоху открытого кода
Инцидент с утечкой исходников Claude Code наглядно демонстрирует, как быстро злоумышленники адаптируются к новым возможностям. Ажиотаж вокруг громких событий становится идеальным прикрытием для фишинговых атак, а доверие к платформам вроде GitHub — их главным уязвимым местом.
Для крипто-сообщества риски особенно высоки: украденные приватные ключи и seed-фразы означают безвозвратную потерю активов. В децентрализованном мире нет службы поддержки, которая сможет вернуть средства после компрометации.
🔐 Главный принцип: В мире открытого кода доверяй, но проверяй. Каждый клик, каждая загрузка, каждое разрешение — это потенциальная точка входа для угрозы. Осознанность и проверка источников остаются самыми надёжными инструментами защиты.
Пока индустрия ищет баланс между открытостью и безопасностью, ответственность за защиту своих данных и активов остаётся за каждым пользователем. И в этой гонке вооружений побеждает тот, кто не перестаёт учиться и адаптироваться.
