Aumento de malware que suplanta a Claude Code
(app-place-tech.com)[Noticias] Alerta por la propagación de malware sofisticado que aprovecha la filtración del código fuente de 'Claude Code' de Anthropic
Recientemente, a raíz de un incidente en el que se filtró el código fuente de 'Claude Code', la herramienta de codificación con IA basada en CLI de Anthropic, debido a un error en la configuración de compilación, están aumentando rápidamente los ataques sofisticados a la cadena de suministro y los ataques de ingeniería social que lo aprovechan, por lo que se requiere especial precaución por parte de los desarrolladores.
1. Origen del incidente: filtración del código fuente por un error de configuración del runtime Bun
El pasado 31 de marzo, Anthropic incluyó por error un archivo source map (cli.js.map) durante la distribución del paquete oficial de npm (@anthropic-ai/claude-code v2.1.88).
2. Principales vectores de ataque: 'InstallFix' y 'GitHub Bait'
Los atacantes analizaron el código filtrado, replicaron por completo la UX y el mecanismo de instalación de Claude Code, y están distribuyendo malware por rutas como las siguientes.
- Campaña InstallFix (SEO Poisoning): exponen sitios de phishing en la parte superior de los anuncios de Google con la palabra clave "Claude Code install".
- Repositorios falsos en GitHub: atraen con frases como "unlocked" y "enterprise feature", haciéndolos pasar por versiones modificadas del código filtrado, y distribuyen binarios que incluyen Vidar (infostealer) y GhostSocks (malware proxy).
- Suplantación de extensiones de VS Code: mediante extensiones que se hacen pasar por la app oficial de Anthropic, ejecutan
powershellymshtaen segundo plano para llevar a cabo ataques fileless.
3. Amenaza a la seguridad de la cadena de suministro (npm Typosquatting)
También se detectaron indicios de que atacantes, tras identificar nombres de dependencias internas en el código filtrado, están reservando nombres de paquetes que parecen módulos internos de Claude Code, como audio-capture-napi y url-handler-napi, con el fin de preparar ataques de dependency confusion.
4. Guía de respuesta
- Verificar la ruta de instalación
- Tener cuidado al copiar y pegar
- Fijar versiones de paquetes
- Detectar incidentes relacionados
Resumen en una línea: No busques en Google cómo instalar Claude Code para luego pegar comandos directamente en la terminal. El riesgo de infección por infostealers a través de páginas falsas es muy alto.
Aún no hay comentarios.