✨︎ Resumen (TL;DR):
- Ciberdelincuentes crearon repositorios falsos en GitHub simulando ser el código filtrado de Claude Code.
- Un ejecutable camuflado instala las herramientas maliciosas Vidar v18.7 y GhostSocks para robar credenciales.
- La filtración original expuso 513,000 líneas de código, obligando a Anthropic a emitir 8,000 reclamos DMCA.
El 31 de marzo, Anthropic expuso por accidente el código fuente de Claude Code. Ciberdelincuentes aprovecharon esta brecha de inmediato para crear repositorios falsos en GitHub que infectan las computadoras de desarrolladores con malware para robar credenciales.
El incidente comenzó cuando un paquete público de npm, en su versión 2.1.88, incluyó por error un mapa de código fuente en TypeScript de 59.8 MB. El investigador de seguridad Chaofan Shou divulgó el problema en X, lo que detonó miles de forks del proyecto.
Claude Code es un agente de programación de IA basado en terminal que ayuda a los desarrolladores a construir software. Anthropic confirmó que la exposición fue resultado de un “error humano, no una brecha de seguridad” y procedió a enviar más de 8,000 avisos DMCA para limpiar GitHub.

Repositorios trampa y robo de credenciales
La firma Zscaler ThreatLabz detectó que la cuenta “idbzoomh” publicó una supuesta copia de la filtración prometiendo funciones empresariales desbloqueadas. Este repositorio logró colarse en los primeros resultados de búsqueda de Google.
Los desarrolladores que bajan el archivo .7z malicioso terminan corriendo un dropper programado en Rust llamado ClaudeCode_x64.exe. Esto instala simultáneamente:
- Vidar v18.7: Un infostealer que extrae usuarios, contraseñas, tarjetas de crédito y billeteras de criptomonedas del navegador.
- GhostSocks: Un proxy que convierte la PC infectada en infraestructura para esconder tráfico criminal.
El descuido original dejó expuestas 513,000 líneas de código sin ofuscar distribuidas en 1,906 archivos. Los intrusos pudieron revisar diseños de APIs internas y 44 funciones ocultas, aunque no tuvieron acceso a los pesos del modelo ni a datos de usuarios.
Zscaler advierte que los responsables actualizan el archivo malicioso a cada rato, manteniendo la campaña viva y lista para añadir nuevas cargas útiles. La inmensa cantidad de copias que rondan en la red crea un campo minado ideal para futuros ataques a la cadena de suministro.
