Cibercriminosos exploram o vazamento acidental do código-fonte do Claude Code para distribuir malware por meio de repositórios falsos no GitHub. Pesquisadores da Zscaler identificaram que agentes de ameaça usam o incidente como isca para entregar o infostealer Vidar a usuários em busca do material vazado. O episódio destaca o risco de ataques oportunistas em eventos de alta repercussão na área de segurança.
Vazamento do código-fonte do Claude Code
No dia 31 de março, a Anthropic divulgou acidentalmente o código-fonte completo do lado cliente do Claude Code. Um erro humano resultou na inclusão de um mapa fonte JavaScript de 59,8 MB no pacote npm da ferramenta. O arquivo expôs 512 mil linhas de TypeScript não ofuscado, distribuídas em 1.906 arquivos.
O vazamento permitiu acesso ilimitado à lógica de orquestração do agente, sistemas de permissões, detalhes de build e internals relacionados à segurança. Funcionalidades não documentadas publicamente também foram reveladas. O conteúdo foi baixado por um grande número de usuários e replicado no GitHub, acumulando milhares de forks em poucos dias.
🚨 Vagas abertas para o nosso grupo de ofertas que vai te fazer economizar MUITO!
Repositórios maliciosos otimizados para buscas
Com o interesse elevado pelo vazamento, criminosos criaram repositórios no GitHub otimizados para mecanismos de busca. Esses repositórios aparecem entre os primeiros resultados do Google para termos como “leaked Claude Code”. Usuários curiosos são direcionados diretamente para o conteúdo malicioso.
Na prática, a estratégia explora a popularidade do incidente para atrair vítimas. Apesar dos mecanismos de defesa da plataforma, o GitHub tem sido usado para distribuir payloads maliciosos disfarçados de ferramentas legítimas.
Entrega de malware via arquivos compactados
Usuários que acessam os repositórios são levados a baixar um arquivo no formato 7-Zip com um executável chamado ClaudeCode_x64.exe, desenvolvido em Rust. Ao ser executado, o dropper implanta o Vidar, um infostealer disponível como malware-as-a-service, junto ao GhostSocks, ferramenta de proxy para roteamento de tráfego de rede.
Malware-as-a-service permite que criminosos paguem pelo uso da ferramenta de forma mensal, anual ou vitalícia, facilitando o acesso mesmo para quem não tem conhecimento técnico. A Zscaler identificou atualizações frequentes no arquivo malicioso, indicando que outras cargas podem ser adicionadas em versões futuras. Para mais detalhes sobre o uso do vazamento para distribuir infostealer, confira esta análise sobre o Claude Code no GitHub.
Estratégias alternativas de distribuição
Pesquisadores identificaram um segundo repositório com código idêntico, exibindo um botão “Download ZIP” não funcional no momento da análise. A Zscaler avalia que o repositório é operado pelo mesmo agente de ameaça, testando estratégias alternativas de distribuição. É possível que os cibercriminosos continuem explorando a popularidade do ataque para infectar vítimas de diversas formas.
Além disso, a abordagem segue uma tática recorrente em eventos de alta repercussão. No segundo semestre de 2025, agentes de ameaça usaram repositórios fictícios para atingir pesquisadores e cibercriminosos iniciantes com falsos exploits de prova de conceito para vulnerabilidades recém-divulgadas. Quanto maior a repercussão de um evento no setor de segurança, maior o apetite dos criminosos por ataques oportunistas contra usuários em busca de informações.





































