Starker Anstieg von Malware, die sich als Claude Code tarnt
(app-place-tech.com)[News] Warnung vor der Verbreitung intelligenter Malware, die das durchgesickerte Quellmaterial von Anthropics „Claude Code“ ausnutzt
Ausgehend von einem Vorfall, bei dem der Quellcode von Anthropics CLI-basiertem AI-Coding-Tool „Claude Code“ aufgrund eines Fehlers in der Build-Konfiguration offengelegt wurde, nehmen raffinierte Supply-Chain-Angriffe und Social-Engineering-Angriffe, die dies ausnutzen, zuletzt stark zu. Entwickler sollten daher besondere Vorsicht walten lassen.
1. Ausgangspunkt des Vorfalls: Quellcode-Leak durch Fehler in der Bun-Runtime-Konfiguration
Am 31. März hat Anthropic bei der Veröffentlichung des offiziellen npm-Pakets (@anthropic-ai/claude-code v2.1.88) versehentlich eine Source-Map-Datei (cli.js.map) mit ausgeliefert.
2. Zentrale Angriffsvektoren: „InstallFix“ und „GitHub Bait“
Die Angreifer analysieren den durchgesickerten Code, reproduzieren die UX und den Installationsmechanismus von Claude Code nahezu perfekt und verbreiten anschließend Malware über folgende Wege.
- InstallFix-Kampagne (SEO Poisoning): Phishing-Seiten werden über das Keyword „Claude Code install“ prominent in Google-Anzeigen platziert.
- Gefälschte GitHub-Repositories: Mit Formulierungen wie „unlocked“ oder „enterprise feature“ werden Nutzer geködert, während Binärdateien verteilt werden, die als modifizierte Version des Leaks ausgegeben werden und Vidar (Infostealer) sowie GhostSocks (Proxy-Malware) enthalten.
- Imitationen von VS-Code-Erweiterungen: Über Erweiterungen, die sich als offizielle Anthropic-App ausgeben, werden im Hintergrund
powershellundmshtaausgeführt, um dateilose (Fileless) Angriffe durchzuführen.
3. Bedrohung der Supply-Chain-Sicherheit (npm-Typosquatting)
Es wurden auch Hinweise darauf entdeckt, dass Angreifer die Namen interner Abhängigkeiten aus dem durchgesickerten Code überprüft und Paketnamen wie audio-capture-napi und url-handler-napi, die wie interne Module von Claude Code wirken, bereits registriert haben, um einen Angriff per Dependency Confusion vorzubereiten.
4. Leitfaden zur Reaktion
- Installationspfad verifizieren
- Vorsicht beim Kopieren und Einfügen
- Pakete pinnen
- Verwandte Vorfälle erkennen
Kurzfassung in einem Satz: Suchen Sie für die Installation von Claude Code nicht einfach bei Google und fügen Sie anschließend keine Befehle direkt in Ihr Terminal ein. Das Risiko einer Infektion mit Infostealern über gefälschte Seiten ist sehr hoch.
Noch keine Kommentare.