Anthropic filtró por error el código interno de Claude Code y los cibercriminales aprovecharon publicando repositorios infectados en GitHub.
Anthropic publicó por error el 31 de marzo el código interno de Claude Code, su agente de programación, desencadenando una campaña de ingeniería social que los investigadores de Zscaler ya han documentado. El incidente expuso públicamente la arquitectura de memoria del sistema y la hoja de ruta de nuevos modelos de la compañía, información que rápidamente circuló entre desarrolladores y curiosos.
➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa
GitHub se inundó de repositorios con bifurcaciones basadas en el código filtrado, pero también de actores maliciosos. Estos aprovecharon el material interno para crear troyanos, explotar vulnerabilidades conocidas y comprometer entornos de trabajo. La velocidad de reacción fue notable, ya que, en cuestión de días, el repositorio legítimo convivía con copias infectadas.
Repositorios trampa como señuelo
Los investigadores de Zscaler identificaron, en concreto, un repositorio publicado por un usuario llamado idbzoomh que incluía un enlace falso y prometía acceso a características empresariales sin restricciones de uso. Dentro había un archivo ZIP malicioso que instalaba dos amenazas simultáneas: Vidar, un ‘infostealer’ diseñado para robar credenciales, y GhostSocks, un ‘malware’ que redirige el tráfico a través de dispositivos comprometidos para ocultar el origen del ataque.
➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques
Desde Zscaler advierten de que los cibercriminales «actúan con rapidez para sacar provecho de un incidente que se hace público». Además, señalan que «esta celeridad aumenta la probabilidad de sufrir una intrusión oportunista, especialmente a través de repositorios infectados con troyanos». El patrón es claro, donde cualquier filtración de alto perfil se convierte de inmediato en señuelo para atraer a usuarios desprevenidos.
