Logo TecMundo
Segurança

Vazamento do Claude Code é usado para espalhar versão modificada com vírus

Pesquisadores da Zscaler identificaram repositórios falsos no GitHub otimizados para buscas que entregam o infostealer Vidar a usuários que procuram o código-fonte acidentalmente exposto pela Anthropic.

Avatar do(a) autor(a): Cecilia Ferraz

schedule06/04/2026, às 18:45

updateAtualizado em 06/04/2026, às 18:57

Cibercriminosos estão usando repositórios falsos no GitHub para entregar o malware a usuários que buscam o código-fonte vazado do Claude Code. Segundo pesquisadores da Zscaler, agentes de ameaça estão usando o vazamento dos código-fonte completo do Claude Code como isca para o infostealer Vidar.

No dia 31 de março, a Anthropic divulgou acidentalmente o código-fonte completo do lado cliente do Claude Code. Um erro humano fez com que a empresa incluísse um mapa fonte JavaScript de 59,8 MB no pacote npm da ferramenta.

smart_display

Nossos vídeos em destaque

O arquivo expôs 512 mil linhas de TypeScript não ofuscado distribuídas em 1.906 arquivos. Com isso, internautas tiveram acesso ilimitado à lógica de orquestração do agente, sistemas de permissões, detalhes de build e internals relacionados à segurança. O vazamento também expôs funcionalidades que não haviam sido documentadas publicamente.

claudecode.png
Repositório do GitHub que está espalhando malware. Imagem: Zscaler.

O conteúdo foi rapidamente baixado por um grande número de usuários e replicado no GitHub, onde acumulou milhares de forks em poucos dias.

Repositórios maliciosos aparecem no topo do Google

Com o interesse em torno do vazamento ainda elevado, criminosos criaram repositórios no GitHub otimizados para mecanismos de busca.

Esses repositórios aparecem entre os primeiros resultados do Google para termos como "leaked Claude Code", direcionando usuários curiosos diretamente para o conteúdo malicioso.

claudecode (1).png
Repositório malicioso é terceiro resultado nas pesquisas do Google, aumentando contato com possíveis vítimas. Imagem: Zscaler.

 

Arquivo compactado entrega Vidar e GhostSocks

Usuários que acessam os repositórios são levados a baixar um arquivo no formato 7-Zip contendo um executável chamado ClaudeCode_x64.exe, desenvolvido em Rust.

Ao ser executado, o dropper implanta o Vidar, um infostealer comercialmente disponível como malware-as-a-service, junto ao GhostSocks, ferramenta de proxy para roteamento de tráfego de rede.

claudecode (2).png
Cibercriminosos têm 2 repositórios maliciosos ligados à eles. Imagem: Zscaler.

Malware-as-a-service é o tipo de comercialização que parece um streaming, no qual criminosos pagam pelo uso da ferramenta, de forma mensal, anual ou vitalícia. O objetivo é facilitar o uso do malware mesmo para quem não tem conhecimento técnico da tecnologia.

A Zscaler identificou que o arquivo malicioso é atualizado com frequência, o que indica que outras cargas podem ser adicionadas em versões futuras da campanha.

Segundo repositório sugere experimentos com vetores de entrega

Os pesquisadores também identificaram um segundo repositório com código idêntico, mas exibindo um botão "Download ZIP" que não estava funcional no momento da análise.

A Zscaler avalia que o repositório é operado pelo mesmo agente de ameaça, que provavelmente testa estratégias alternativas de distribuição. Apesar dos mecanismos de defesa da plataforma, o GitHub tem sido usado para distribuir payloads maliciosos disfarçados de ferramentas legítimas.

codigo-programação-fluxo-inteligência-artificial
É possível que os cibercriminosos continuem explorando a popularidade do ataque para infectar vítimas de diversas formas.

Tática recorrente em eventos de alta repercussão

A abordagem não é inédita. No segundo semestre de 2025, agentes de ameaça utilizaram repositórios fictícios para atingir pesquisadores e cibercriminosos iniciantes com falsos exploits de prova de conceito para vulnerabilidades recém-divulgadas.

Nesses casos, quanto maior a repercussão de um evento no setor de segurança, maior o apetite dos criminosos por ataques oportunistas contra usuários que buscam informação sobre o incidente.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

star

Continue por aqui