Der Leak des Claude-Code-Quellcodes durch Anthropic hat unerwartete Konsequenzen. Claude Code ist ein Terminal-basierter KI-Agent, entwickelt für die Ausführung von Programmieraufgaben direkt im Terminal und fungiert als autonomer Agent mit direkter Systeminteraktion, LLM-API-Handling, MCP-Integration und persistentem Speicher.
Die versehentliche Veröffentlichung einer 59,8 MB großen JavaScript-Source-Map im NPM-Paket legte die komplette Client-seitige Quellcode-Infrastruktur offen. Die 1.906 Dateien umfassende CodeBase enthüllte nicht nur die Orchestrierungslogik und Berechtigungssysteme, sondern auch verborgene Funktionen, Build-Details und sicherheitskritische Interna. Das Ausmaß der Exposition war erheblich: Der Code wurde massenhaft heruntergeladen und tausendfach auf GitHub geforkt.
Threat-Akteure erkannten die Gelegenheit sofort. Der GitHub-Nutzer “idbzoomh” betreibt ein gefälschtes Repository, das den Claude-Code-Leak als angeblich entsperrt mit Enterprise-Features und ohne Nutzungsbeschränkungen bewirbt. Durch aggressive Suchmaschinen-Optimierung erscheint das bösartige Projekt bei Suchanfragen wie “leaked Claude Code” prominent in Google-Ergebnissen.
Die Angreifer hosten ein 7-Zip-Archiv mit einer Rust-basierten ausführbaren Datei namens “ClaudeCode_x64.exe”. Beim Start fungiert diese als Dropper und installiert Vidar, einen Informationsstehler aus dem Commodity-Malware-Segment, sowie GhostSocks zur Manipulation des Netzwerkverkehrs. Zscaler-Analysten identifizierten, dass das Archiv regelmäßig aktualisiert wird—ein Indiz für geplante Payload-Erweiterungen.
Parallel betreibt der mutmaßlich gleiche Angreifer ein zweites Repository mit identischem Code, bietet aber einen nicht-funktionalen Download-Button an. Dies deutet auf systematische Experimentierphase bei Verteilungsstrategien hin.
Dieser Fall unterstreicht ein bekanntes Muster: GitHub dient trotz Sicherheitsmaßnahmen regelmäßig als Verteilungskanal für Malware. Ähnliche Kampagnen in der jüngsten Vergangenheit zielten auf unerfahrene Forscher ab, die nach Proof-of-Concept-Exploits für kürzlich gemeldete Schwachstellen suchten. Cyberkriminelle nutzen öffentliche Sicherheitsereignisse opportunistisch aus, um Masseninfektionen zu erreichen.
