Увага всій мережі! Витік коду Claude Code спричинив «вторинні катастрофи»: хакери розмістили пастку для фішингу на GitHub

robot
Генерація анотацій у процесі

null

За повідомленням від 2 квітня, інцидент із витоком вихідного коду Claude Code через людську помилку з боку Anthropic досі набирає обертів. Наразі хакери використовують цей інфопривід у GitHub, поширюючи через фальшиві репозиторії шкідливе програмне забезпечення під назвою Vidar.

Оновлення приманки: заявляють «розблокування функцій для підприємств»

Згідно зі звітом про моніторинг безпекової компанії Zscaler, користувач із ніком idbzoomh створив у GitHub кілька фальшивих репозиторіїв.

Точний фішинг: у описі репозиторію хакер стверджує, що надає «витеклу версію вихідного коду з розблокуванням корпоративних функцій», спонукаючи розробників, які поспішають усе спробувати, завантажувати матеріал.

SEO-оптимізація: щоб підвищити ефективність удару, атакувальники проводять оптимізацію ключових слів для пошукових систем, внаслідок чого під час пошуку таких запитів, як «Claude Code витік», ці шкідливі репозиторії часто опиняються серед перших результатів.

Профіль вірусу: Vidar проникає, «переносить» дані

Якщо користувач повірить у це та завантажить і запустить наданий виконуваний файл, система швидко опиняється під ударом:

Здобуття конфіденційних даних: вбудований Vidar — це високомасштабована в даркнеті зловмисна програма, яка спеціалізується на викраденні паролів від акаунтів браузера, криптовалютних гаманців та різноманітної чутливої особистої інформації.

Тривале приховування: вірус також розгортає проксі-інструмент GhostSocks, створюючи таємний канал для подальшого дистанційного керування та передавання даних назад.

Попередження про ризики: остерігайтеся «безкоштовного обіду» з неофіційних каналів

Дослідники з безпеки зазначають, що ці фальшиві репозиторії мають надзвичайно високу частоту оновлення шкідливих архівів, через що їх легко обійти базовими системами захисту. Наразі виявлено щонайменше два репозиторії зі схожими методами; припускають, що це той самий атакувальник, який тестує різні стратегії поширення.

Огляд галузі: «ланцюжок пасток» в AI-безпеці

Від пакування вихідного коду Anthropic через помилку до повторного використання інфоприводу хакерами для фішингу — ця подія відображає складність ризиків безпеки в епоху AI. Коли спільнота розробників стає мішенню, базова цифрова грамотність — не запускати двійкові файли з невідомих джерел — усе ще залишається останнім бар’єром.

Редакція нагадує всім розробникам: обов’язково отримуйте інструменти лише через офіційні канали Anthropic і не потрапляйте в хитро спроєктовані хакерами пастки через цікавість або прагнення «розблокувати функції».

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити