Alerte générale ! La fuite du code source de Claude Code provoque des "dommages collatéraux" : Des pirates tendent un piège de phishing sur GitHub

marsbitPublié le 2026-04-03Dernière mise à jour le 2026-04-03

Résumé

Selon un rapport, la fuite du code source de Claude Code due à une erreur humaine chez Anthropic a déclenché une série d'incidents de sécurité. Des pirates exploitent désormais cet événement en créant de faux dépôts sur GitHub pour propager un logiciel espion nommé Vidar. Ces dépôts malveillants, optimisés pour les moteurs de recherche, prétendent offrir une version "déverrouillée avec des fonctionnalités entreprises" du code source divulgué, ciblant ainsi les développeurs imprudents. Une fois exécuté, le logiciel malveillant Vidar vole les informations sensibles, y compris les mots de passe des navigateurs et les portefeuilles de cryptomonnaies, tout en installant l'outil proxy GhostSocks pour assurer une persistance et un accès à distance. Les experts en sécurité mettent en garde contre ces pièges et rappellent l'importance de n'utiliser que des canaux officiels pour éviter de tomber dans ces attaques sophistiquées.

Selon un rapport du 2 avril, l'incident de fuite du code source de Claude Code, causé par une erreur humaine d'Anthropic, continue de s'aggraver. Actuellement, des pirates exploitent cet événement chaud en propageant un logiciel malveillant de vol d'informations nommé Vidar via de faux dépôts sur GitHub.

Leurre amélioré : Prétention de "déverrouiller des fonctionnalités professionnelles"

Un rapport de surveillance de la société de sécurité Zscaler montre qu'un utilisateur nommé idbzoomh a créé plusieurs faux dépôts sur GitHub.

  • Phishing ciblé : Le pirate affirme dans la description du dépôt fournir une version divulguée du code source "déverrouillant des fonctionnalités professionnelles", induisant les développeurs impatients de l'essayer à le télécharger.

  • Optimisation SEO : Pour étendre la portée de l'attaque, l'attaquant a optimisé les mots-clés pour les moteurs de recherche, ce qui fait que ces dépôts malveillants apparaissent souvent en tête des résultats lorsque les utilisateurs recherchent des mots-clés comme "fuite du code Claude Code".

Profil du virus : Infiltration de Vidar, données "déménagées"

Dès qu'un utilisateur est trompé, télécharge et exécute le fichier exécutable inclus, le système est rapidement compromis :

  • Vol d'informations : Le Vidar implanté est un logiciel malveillant très mature sur le dark web, spécialisé dans la collecte de mots de passe de navigateurs, de portefeuilles de cryptomonnaies et de diverses informations personnelles sensibles.

  • Latence persistante : Le virus déploie également simultanément l'outil proxy GhostSocks, établissant un canal secret pour les contrôles à distance ultérieurs et la transmission de données.

Avertissement de risque : Méfiez-vous des "repas gratuits" provenant de canaux non officiels

Les chercheurs en sécurité soulignent que les archives malveillantes de ces faux dépôts sont mises à jour à une fréquence très élevée, contournant facilement les détections de sécurité de base. Au moins deux dépôts utilisant des techniques similaires ont été identifiés, suggérant que le même attaquant teste différentes stratégies de propagation.

Observation de l'industrie : Le "piège en chaîne" de la sécurité de l'IA

De l'erreur de packaging du code source d'Anthropic à la réutilisation de l'événement chaud par les pirates pour le phishing, cet incident reflète la complexité des risques de sécurité à l'ère de l'IA. Lorsque la communauté des développeurs devient une cible, les compétences numériques de base - ne pas exécuter de fichiers binaires de source inconnue - restent la dernière ligne de défense.

L'équipe éditoriale rappelle à tous les développeurs : Veuillez absolument obtenir les outils via les canaux officiels d'Anthropic, et ne tombez pas dans les pièges soigneusement conçus par les pirates par curiosité ou en recherchant des "fonctionnalités crackées".

Questions liées

QQuel est le principal risque de sécurité découlant de la fuite du code source de Claude Code ?

ADes pirates ont exploité la fuite pour créer des dépôts GitHub malveillants diffusant le logiciel espion Vidar, volant les mots de passe, les portefeuilles de crypto-monnaie et les informations personnelles.

QComment les attaquants attirent-ils les développeurs vers leurs dépôts GitHub malveillants ?

AIls prétendent offrir le code source divulgué pour 'déverrouiller les fonctionnalités entreprise' et optimisent leurs dépôts avec des mots-clés pour apparaître en tête des résultats de recherche.

QQuel est le nom du logiciel malveillant distribué via ces faux dépôts ?

ALe logiciel malveillant distribué s'appelle Vidar.

QQuel outil supplémentaire les pirates déploient-ils pour maintenir un accès persistant aux systèmes infectés ?

AIls déploient également l'outil proxy GhostSocks pour établir des canaux secrets pour le contrôle à distance et l'exfiltration des données.

QQuel conseil de sécurité principal est donné aux développeurs pour éviter ces pièges ?

AIl est conseillé de n'obtenir les outils que par les canaux officiels d'Anthropic et de ne jamais exécuter de fichiers binaires provenant de sources inconnues.

Lectures associées

Fondateur d'IOSG : Le dilemme du prisonnier le plus dangereux de l'histoire de la DeFi

Fondateur d'IOSG : Le dilemme du prisonnier le plus dangereux de l'histoire de la DeFi Un passif douteux de 230 millions d'USD reste non résolu. Aave Collector détient plus de 200 millions d'actifs liquides et LayerZero vient de lever 120 millions – les deux parties ont pleinement la capacité de rembourser. Aave a perdu 8,45 milliards de TVL en moins de deux jours, et l'ensemble de la DeFi a vu 13,2 milliards s'évaporer. Ce chiffre continue d'augmenter chaque jour. Aucune partie ne s'est engagée à assumer la responsabilité des actifs volés. Ils sont dans un jeu de博弈 (jeu stratégique), pendant que toute la DeFi saigne. Où est passée l'esprit de la DeFi de 2020 ? Lors de la crise de MakerDAO en mars 2020, la communauté s'était mobilisée avec fierté et responsabilité. Aujourd'hui, le silence règne. Les investisseurs retirent leurs fonds, non par panique, mais pour voter avec leurs pieds : si personne ne se lève pour régler un problème de 260 millions, pourquoi laisser son argent ici ? Ces capitaux, une fois partis, ne reviendront jamais. Ce n'est pas seulement l'affaire d'Aave. Spark, MakerDAO et tous les protocoles DeFi sur Ethereum devraient coordonner leurs efforts. L'effondrement de la confiance n'a pas de frontières ; si la situation est mal gérée, le TVL de toute la DeFi sera revalorisé à la baisse. Le temps est crucial. Aave pourrait s'engager à couvrir les pertes pour arrêter la panique. Une déclaration de soutien de Vitalik Buterin suffirait. Chaque heure de silence supplémentaire entraîne une fuite permanente des capitaux. Un appel est lancé pour une communication publique et urgente de la part des principaux acteurs. Le silence est la pire des options.

marsbitIl y a 1 h

Fondateur d'IOSG : Le dilemme du prisonnier le plus dangereux de l'histoire de la DeFi

marsbitIl y a 1 h

Trading

Spot
Futures
活动图片