Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Usan filtración de código de Claude para difundir malware Vidar y GhostSocks


La comunidad de ciberseguridad está en alerta máxima tras una masiva filtración de código fuente de Anthropic. El 31 de marzo de 2026, la compañía expuso accidentalmente el código fuente completo de Claude Code, su asistente de codificación basado en terminal. La filtración ocurrió debido a un error de empaquetado en un paquete público de npm, que incluyó inadvertidamente un mapa de origen de JavaScript 



Los ciberdelincuentes ya están explotando esta filtración para distribuir malware. Según informes recientes, hackers han modificado el código filtrado para propagar las amenazas Vidar (un ladrón de información) y GhostSocks (un malware de proxy). Estos ataques aprovechan la confianza en el nombre de Claude Code para engañar a desarrolladores y usuarios, quienes podrían instalar versiones maliciosas del software sin sospechar.





  • Anthropic ha emitido un comunicado reconociendo el incidente y recomendando a los usuarios verificar la autenticidad de cualquier descarga relacionada con Claude Code. Además, insta a la comunidad a reportar cualquier actividad sospechosa y a utilizar solo fuentes oficiales para obtener el software.




La comunidad de ciberseguridad está en máxima alerta tras una masiva filtración de código fuente de Anthropic. El 31 de marzo de 2026, la empresa expuso accidentalmente el código fuente completo de Claude Code, su asistente de codificación basado en terminal insignia. La filtración ocurrió debido a un error de empaquetado en un paquete público de npm, que incluyó inadvertidamente un archivo de mapa de origen de JavaScript con más de medio millón de líneas de TypeScript sin ofuscar. Aunque los datos expuestos no incluían pesos del modelo ni información de usuarios, sí revelaron mecanismos internos altamente sensibles. Casi inmediatamente después de que el investigador de seguridad Chaofan Shou divulgara el incidente en redes sociales, el código fue replicado en GitHub y bifurcado decenas de miles de veces.
Resultados de búsqueda de Google para el código filtrado de Claude Code en GitHub que devuelven un repositorio malicioso (Fuente: Zscaler)
Resultados de búsqueda de Google para el código filtrado de Claude Code en GitHub que devuelven un repositorio malicioso (Fuente: Zscaler)
La amplia disponibilidad del código propietario ha creado un enorme vector para ataques a la cadena de suministro. Los ciberdelincuentes están aprovechando activamente este incidente, creando bifurcaciones maliciosas diseñadas para comprometer estaciones de trabajo de desarrolladores. Investigadores de Zscaler ThreatLabz descubrieron recientemente una campaña altamente engañosa que utiliza la filtración como señuelo de ingeniería social para atacar a desarrolladores que buscan acceder al código fuente.
Repositorio malicioso de GitHub que usa el código fuente filtrado de Claude Code como señuelo (Fuente: Zscaler)
Repositorio malicioso de GitHub que usa el código fuente filtrado de Claude Code como señuelo (Fuente: Zscaler)

Distribución de malware Vidar y GhostSocks

En esta campaña recién descubierta, los atacantes han creado repositorios maliciosos de GitHub que se hacen pasar por el repositorio auténtico filtrado. Una página destacada, publicada por un actor de amenazas llamado idbzoomh, actualmente aparece cerca de los primeros resultados en motores de búsqueda para usuarios que intentan encontrar los archivos.
Repositorio malicioso de GitHub que usa el código fuente filtrado de Claude Code como señuelo (Fuente: Zscaler)
Repositorio malicioso de GitHub que usa el código fuente filtrado de Claude Code como señuelo (Fuente: Zscaler)
El repositorio promete una versión desbloqueada del software empresarial sin límites de uso. En lugar de código legítimo, el archivo zip proporcionado contiene un ejecutable dropper basado en Rust. Al ejecutarse, este dropper despliega el ladrón de información Vidar para extraer credenciales sensibles y GhostSocks para proxy de tráfico de red. Este despliegue de GhostSocks refleja campañas observadas previamente donde actores de amenazas utilizaron instaladores de software falsos para distribuir proxies de red junto con malware de robo de datos.
Otro repositorio de GitHub que aloja el mismo señuelo de la filtración de Claude Code con un botón de “Descargar ZIP”. (Fuente: Zscaler)
Otro repositorio de GitHub que aloja el mismo señuelo de la filtración de Claude Code con un botón de “Descargar ZIP”. (Fuente: Zscaler)
La exposición de estos componentes internos presenta riesgos graves que van mucho más allá de simples señuelos de ingeniería social. Los archivos filtrados revelan detalles complejos de orquestación, capas de ejecución de permisos, sistemas de memoria persistente y docenas de banderas de características internas ocultas. Dado que el código original incluye capacidades avanzadas para ejecución local de shell y scripts de autoejecución, los actores de amenazas que poseen el código fuente completo pueden crear exploits precisos con facilidad. Los atacantes podrían potencialmente desencadenar tomas de control silenciosas de dispositivos o robo de credenciales simplemente engañando a un desarrollador para que clone un repositorio no confiable o abra un archivo de proyecto especialmente diseñado.

Estrategias de mitigación y defensa

Las organizaciones deben implementar medidas defensivas inmediatas para proteger sus entornos de desarrollo de estos ataques oportunistas. Los equipos de seguridad deben advertir enérgicamente a todos los desarrolladores contra la descarga, compilación o ejecución de cualquier código que afirme ser el software filtrado de Anthropic. Confiar estrictamente en canales oficiales y binarios firmados es esencial para mantener la integridad. Además, implementar una arquitectura de Confianza Cero y segmentar el acceso a aplicaciones críticas ayudará a limitar el radio de impacto potencial si una estación de trabajo de un desarrollador se ve comprometida. Monitorear conexiones de red salientes anómalas y escanear entornos locales en busca de paquetes npm inesperados son pasos críticos para identificar signos tempranos de infección.

Fuentes:
https://cybersecuritynews.com/claude-code-leak-to-spread-vidar-and-ghostsocks-malware/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.