spot_img

Cibercriminales usan el código filtrado de Claude Code para distribuir el ‘infostealer’ Vidar

Análisis

LISA News
LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

Anthropic filtró por error el código interno de Claude Code y los cibercriminales aprovecharon publicando repositorios infectados en GitHub.

Anthropic publicó por error el 31 de marzo el código interno de Claude Code, su agente de programación, desencadenando una campaña de ingeniería social que los investigadores de Zscaler ya han documentado. El incidente expuso públicamente la arquitectura de memoria del sistema y la hoja de ruta de nuevos modelos de la compañía, información que rápidamente circuló entre desarrolladores y curiosos.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

GitHub se inundó de repositorios con bifurcaciones basadas en el código filtrado, pero también de actores maliciosos. Estos aprovecharon el material interno para crear troyanos, explotar vulnerabilidades conocidas y comprometer entornos de trabajo. La velocidad de reacción fue notable, ya que, en cuestión de días, el repositorio legítimo convivía con copias infectadas.

Repositorios trampa como señuelo

Los investigadores de Zscaler identificaron, en concreto, un repositorio publicado por un usuario llamado idbzoomh que incluía un enlace falso y prometía acceso a características empresariales sin restricciones de uso. Dentro había un archivo ZIP malicioso que instalaba dos amenazas simultáneasVidar, un ‘infostealer’ diseñado para robar credenciales, y GhostSocks, un ‘malware’ que redirige el tráfico a través de dispositivos comprometidos para ocultar el origen del ataque.

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

Desde Zscaler advierten de que los cibercriminales «actúan con rapidez para sacar provecho de un incidente que se hace público». Además, señalan que «esta celeridad aumenta la probabilidad de sufrir una intrusión oportunista, especialmente a través de repositorios infectados con troyanos». El patrón es claro, donde cualquier filtración de alto perfil se convierte de inmediato en señuelo para atraer a usuarios desprevenidos.

Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img