MalwareSchwachstellenCyberkriminalität

Claude-Code-Leak: Cyberkriminelle nutzen gefälschte GitHub-Repositories für Malware-Verbreitung

Claude-Code-Leak: Cyberkriminelle nutzen gefälschte GitHub-Repositories für Malware-Verbreitung
Zusammenfassung

Die versehentliche Offenlegung des Quellcodes von Claude Code, einem neuen Terminal-basierten KI-Agent von Anthropic, hat Cyberkriminelle auf den Plan gerufen. Am 31. März wurde das vollständige Client-seitige Quellcodes versehentlich in einem npm-Paket veröffentlicht und enthielt über 513.000 Zeilen unverschleierter TypeScript-Code. Diese Schwachstelle nutzten Angreifer schnell aus, um über gefälschte GitHub-Repositories die sogenannte Vidar-Infostealer-Malware zu verbreiten. Die kriminellen Akteure erstellten manipulierte Repositories, die als vermeintliche Leaks mit freigeschalteten Enterprise-Features beworben wurden und durch Suchmaschinen-Optimierung prominent in Google-Suchergebnissen erscheinen. Nutzer, die diese Downloads durchführen, erhalten eine 7-Zip-Datei mit einer bösartigen ausführbaren Datei, die beim Starten Vidar und das GhostSocks-Proxying-Tool installiert. Dies betrifft vor allem Entwickler und Tech-interessierte Nutzer im deutschsprachigen Raum, die nach dem Leak suchen. Für deutsche Unternehmen und Behörden stellt dies eine erhebliche Sicherheitsbedrohung dar, da Vidar sensible Daten wie Zugangsdaten und persönliche Informationen stiehlt. Der Vorfall zeigt, wie schnell legitime Sicherheitslücken zur Malware-Verbreitung missbraucht werden und unterstreicht die Notwendigkeit erhöhter Vorsicht beim Download von Code-Repositories.

Der Leak des Claude-Code-Quellcodes durch Anthropic hat unerwartete Konsequenzen. Claude Code ist ein Terminal-basierter KI-Agent, entwickelt für die Ausführung von Programmieraufgaben direkt im Terminal und fungiert als autonomer Agent mit direkter Systeminteraktion, LLM-API-Handling, MCP-Integration und persistentem Speicher.

Die versehentliche Veröffentlichung einer 59,8 MB großen JavaScript-Source-Map im NPM-Paket legte die komplette Client-seitige Quellcode-Infrastruktur offen. Die 1.906 Dateien umfassende CodeBase enthüllte nicht nur die Orchestrierungslogik und Berechtigungssysteme, sondern auch verborgene Funktionen, Build-Details und sicherheitskritische Interna. Das Ausmaß der Exposition war erheblich: Der Code wurde massenhaft heruntergeladen und tausendfach auf GitHub geforkt.

Threat-Akteure erkannten die Gelegenheit sofort. Der GitHub-Nutzer “idbzoomh” betreibt ein gefälschtes Repository, das den Claude-Code-Leak als angeblich entsperrt mit Enterprise-Features und ohne Nutzungsbeschränkungen bewirbt. Durch aggressive Suchmaschinen-Optimierung erscheint das bösartige Projekt bei Suchanfragen wie “leaked Claude Code” prominent in Google-Ergebnissen.

Die Angreifer hosten ein 7-Zip-Archiv mit einer Rust-basierten ausführbaren Datei namens “ClaudeCode_x64.exe”. Beim Start fungiert diese als Dropper und installiert Vidar, einen Informationsstehler aus dem Commodity-Malware-Segment, sowie GhostSocks zur Manipulation des Netzwerkverkehrs. Zscaler-Analysten identifizierten, dass das Archiv regelmäßig aktualisiert wird—ein Indiz für geplante Payload-Erweiterungen.

Parallel betreibt der mutmaßlich gleiche Angreifer ein zweites Repository mit identischem Code, bietet aber einen nicht-funktionalen Download-Button an. Dies deutet auf systematische Experimentierphase bei Verteilungsstrategien hin.

Dieser Fall unterstreicht ein bekanntes Muster: GitHub dient trotz Sicherheitsmaßnahmen regelmäßig als Verteilungskanal für Malware. Ähnliche Kampagnen in der jüngsten Vergangenheit zielten auf unerfahrene Forscher ab, die nach Proof-of-Concept-Exploits für kürzlich gemeldete Schwachstellen suchten. Cyberkriminelle nutzen öffentliche Sicherheitsereignisse opportunistisch aus, um Masseninfektionen zu erreichen.