Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Anthropic confirma la filtración del código fuente de Claude Code


Anthropic confirmó la filtración del código fuente de Claude Code 2.1.88 (512.000 líneas) por un error humano en npm, exponiendo riesgos en la cadena de suministro y ataques de typosquatting. No hubo exposición de datos de clientes, pero el código filtrado (disponible en GitHub con 84.000 estrellas) reveló detalles como el Modo Encubierto para contribuciones anónimas en repositorios públicos y la función KAIROS para operación autónoma. Investigadores alertaron sobre paquetes npm maliciosos con errores tipográficos y riesgos de ataques dirigidos. El incidente sigue a otra filtración reciente de datos internos de Anthropic.



Anthropic confirmó el martes que el código interno de su popular asistente de programación con inteligencia artificial (IA), Claude Code, se había filtrado inadvertidamente debido a un error humano. La filtración de Claude Code 2.1.88 expuso 512.000 líneas de código "debido a un error de npm", lo que aumentó los riesgos en la cadena de suministro y los ataques de typosquatting.

"No se vieron afectados ni expuestos datos ni credenciales confidenciales de clientes", declaró un portavoz de Anthropic en un comunicado compartido con CNBC News. "Se trató de un problema de empaquetado de la versión causado por un error humano, no de una brecha de seguridad. Estamos implementando medidas para evitar que esto vuelva a suceder".

El descubrimiento se produjo después de que la emergente empresa de IA lanzara la versión 2.1.88 del paquete npm Claude Code. Los usuarios detectaron que contenía un archivo de mapa de origen que permitía acceder al código fuente de Claude Code, compuesto por casi 2.000 archivos TypeScript y más de 512.000 líneas de código. Esta versión ya no está disponible para su descarga en npm.

El investigador de seguridad Chaofan Shou fue el primero en denunciarlo públicamente en X, afirmando: "¡El código fuente de Claude Code se ha filtrado a través de un archivo de mapa en su registro npm!". La publicación en X ha acumulado desde entonces más de 28,8 millones de visitas. El código filtrado sigue estando disponible en un repositorio público de GitHub, donde ha superado las 84.000 estrellas y las 82.000 bifurcaciones.

Una filtración de código fuente de este tipo es significativa, ya que proporciona a los desarrolladores de software y a la competencia de Anthropic un modelo del funcionamiento de esta popular herramienta de programación. Los usuarios que han analizado el código han publicado detalles de su arquitectura de memoria autorreparable para superar las limitaciones de la ventana de contexto fija del modelo, así como otros componentes internos.

Estos incluyen un sistema de herramientas para facilitar diversas funcionalidades, como la lectura de archivos o la ejecución de bash; un motor de consultas para gestionar las llamadas a la API de LLM y su orquestación; orquestación multiagente para generar subagentes o enjambres que realicen tareas complejas; y una capa de comunicación bidireccional que conecta las extensiones del IDE con la CLI de Claude Code.

La filtración también ha revelado una función llamada KAIROS que permite a Claude Code operar como un agente persistente en segundo plano, capaz de corregir errores periódicamente o ejecutar tareas de forma autónoma sin necesidad de intervención humana, e incluso enviar notificaciones push a los usuarios. Complementando este modo proactivo, se ha creado un nuevo modo "sueño" que permitirá a Claude pensar constantemente en segundo plano para desarrollar ideas e iterar las existentes.

Quizás el detalle más intrigante sea el "Modo Encubierto" de la herramienta para realizar contribuciones "ocultas" a repositorios de código abierto. "Estás operando de forma encubierta en un repositorio PÚBLICO/DE CÓDIGO ABIERTO. Tus mensajes de confirmación, títulos y cuerpos de solicitudes de extracción NO DEBEN contener información interna de Anthropic. No reveles tu identidad", indica el sistema.

Otro hallazgo fascinante se refiere a los intentos de Anthropic por combatir encubiertamente los ataques de destilación de modelos. El sistema cuenta con controles que inyectan definiciones de herramientas falsas en las solicitudes de API para envenenar los datos de entrenamiento si los competidores intentan extraer los resultados de Claude Code.

Paquetes npm con errores tipográficos publicados en el registro.

Ahora que se han revelado los detalles internos de Claude Code, los riesgos de desarrollo proporcionan a los ciberdelincuentes herramientas para eludir las medidas de seguridad y engañar al sistema para que realice acciones no deseadas, como ejecutar comandos maliciosos o extraer datos.

En lugar de realizar ataques de fuerza bruta para desbloquear sistemas y realizar inyecciones rápidas, los atacantes ahora pueden estudiar y analizar con precisión cómo fluyen los datos a través del sistema de gestión de contexto de cuatro etapas de Claude Code y crear cargas útiles diseñadas para sobrevivir a la compactación, lo que permite mantener una puerta trasera durante una sesión de duración arbitraria, según la empresa de seguridad de IA Straiker.

La preocupación más acuciante reside en las consecuencias del ataque a la cadena de suministro de Axios, ya que los usuarios que instalaron o actualizaron Claude Code mediante npm el 31 de marzo de 2026, entre las 00:21 y las 03:29 UTC, podrían haber descargado una versión troyanizada del cliente HTTP que contiene un troyano de acceso remoto multiplataforma. Se recomienda a los usuarios que actualicen inmediatamente a una versión segura y roten todas sus claves secretas.

Además, los atacantes ya están aprovechando la filtración para suplantar nombres de paquetes internos de npm con errores tipográficos, con el objetivo de atacar a quienes intenten compilar el código fuente filtrado de Claude Code y llevar a cabo ataques de confusión de dependencias. Los nombres de los paquetes, todos publicados por un usuario llamado "pacifier136", se enumeran a continuación:

  • audio-capture-napi
  • color-diff-napi
  • image-processor-napi
  • modifiers-napi
  • url-handler-napi

Este incidente representa el segundo gran error de Anthropic en una semana. La semana pasada, se dejaron accesibles detalles sobre el próximo modelo de IA de la compañía, junto con otros datos internos, a través de su sistema de gestión de contenido (CMS). Posteriormente, Anthropic reconoció que había estado probando el modelo con clientes de acceso anticipado, afirmando que es "el más potente que hemos desarrollado hasta la fecha".

Lo que sucedió y sus curiosidades

  • Anthropic lanzó una actualización de software para Claude Code a las 4 de la mañana. En esa actualización se incluyó accidentalmente un archivo de depuración en su interior. Ese archivo contenía 512.000 líneas de su código fuente propietario.
  • Un investigador llamado Chaofan Shou lo descubrió en cuestión de minutos y publicó el enlace de descarga en X. Enseguida hubo 21 millones de personas han visto el hilo.
  • Todo el código fuente fue descargado, copiado y replicado en GitHub antes incluso de que el equipo de Anthropic se hubiera despertado.
  • Anthropic retiró el paquete y comenzó a enviar solicitudes de eliminación por infracción de derechos de autor (DMCA) a todos los repositorios que lo alojaban.
  • Fue entonces cuando una desarrolladora coreana llamada Sigrid Jin se despertó a las 4 de la mañana con su teléfono lleno de notificaciones.
  • Es el usuario más activo de Claude Code en el mundo, y el Wall Street Journal informó que utilizó personalmente 25 mil millones de tokens el año pasado.
  • Su novia estaba preocupada de que lo demandaran solo por tener el código en su computadora; así que hizo lo que cualquier ingeniero haría: reescribió todo el código en Python desde cero antes del amanecer.
  • Lo llamó claw-code y lo subió a GitHub. Una reescritura en Python es una nueva obra creativa. La DMCA no puede afectarla.
  • El repositorio alcanzó las 30.000 estrellas más rápido que cualquier otro repositorio en la historia de GitHub.
  • No quedó satisfecha y empezó a reescribirlo de nuevo en Rust. Ahora tiene 49.000 estrellas.
  • Alguien más replicó el original en una plataforma descentralizada con un mensaje: "nunca será tirado abajo."
  • El código reescrito ahora es derecho permanente de otros. Anthropic no puede recuperarlo.
  • Anthropic creó un sistema llamado Modo Encubierto específicamente para evitar que Claude filtrara secretos internos. Luego, ellos mismos filtraron su propio código fuente.
Fuente: Straiker




Fuentes:
http://blog.segu-info.com.ar/2026/04/anthropic-confirma-la-filtracion-del.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.