Voltar

Anthropic Luta para Remover Código Malicioso do Claude Code Vazado do GitHub

A ferramenta Claude Code da Anthropic, popular entre desenvolvedores, foi publicada acidentalmente online no mês passado, expondo seu código-fonte ao público. Em poucos dias, milhares de repositórios no GitHub surgiram, cada um espelhando os arquivos vazados. Pesquisadores de segurança rapidamente identificaram um padrão preocupante: um número significativo dessas repostas continha malware infostealer oculto incorporado diretamente ao código.

Investigações da BleepingComputer revelaram que as adições maliciosas não foram acidentais. Os pesquisadores rastrearam as modificações a atores que parecem estar utilizando a alta visibilidade do vazamento para disseminar malware a usuários desprevenidos que possam clonar ou baixar os repositórios. O código malicioso é projetado para sugar credenciais e outros dados sensíveis de qualquer sistema em que seja executado inadvertidamente.

Em resposta, a Anthropic lançou uma campanha agressiva de remoção. O Wall Street Journal informou que a empresa inicialmente visou mais de 8.000 repositórios com notificações de violação de direitos autorais. Após semanas de idas e vindas com a equipe de moderação do GitHub, a campanha foi reduzida a 96 cópias e adaptações que permanecem online. A equipe jurídica da Anthropic citou violações de propriedade intelectual como base para a remoção, embora a principal preocupação seja o malware incorporado.

Essa não é a primeira vez que o Claude Code foi utilizado como arma. Em março, a 404 Media documentou uma série de anúncios do Google que direcionavam usuários a guias de instalação falsas. Essas páginas solicitavam que os visitantes executassem um comando que baixava uma carga maliciosa separada, efetivamente transformando uma instalação rotineira em uma violação de segurança. A nova onda de repostas maliciosas amplifica esse risco, incorporando a ameaça diretamente nos arquivos de código-fonte.

Especialistas em segurança cibernética alertam que desenvolvedores que clonam qualquer um dos repositórios vazados sem verificar sua integridade podem comprometer inadvertidamente seus próprios ambientes. O código infostealer é capaz de coletar senhas, chaves de API e outras credenciais, potencialmente dando aos atacantes pontos de apoio em redes corporativas ou dispositivos pessoais.

O porta-voz da Anthropic se recusou a comentar sobre os detalhes do malware, mas reafirmou o compromisso da empresa em "proteger nossos usuários e parceiros". A empresa também instou os desenvolvedores a evitar baixar o código de fontes não oficiais até que a situação seja totalmente resolvida.

O GitHub não divulgou os critérios exatos que utilizou para reter os 96 repositórios restantes, mas a política da plataforma geralmente permite conteúdo que não viola direitos autorais ou contém código malicioso. A persistência dessas cópias destaca o desafio de erradicar completamente o código malicioso uma vez que se espalha por um serviço de hospedagem de código público.

Analistas de segurança afirmam que o incidente destaca uma tendência mais ampla: vazamentos acidentais de código proprietário podem rapidamente se tornar vetores para a distribuição de malware, especialmente quando os atacantes agem rapidamente para se aproveitar da atenção que tais vazamentos geram. As organizações são aconselhadas a monitorar repositórios públicos por cópias não autorizadas de seu software e a agir decisivamente quando ameaças surgem.

Usado: News Factory APP - descoberta e automação de notícias - ChatGPT para Empresas

Também disponível em: