Расплата за любопытство оказалась гораздо выше ожидаемой.

Недавняя утечка внутреннего кода одного из самых заметных ИИ-инструментов современности неожиданно превратилась в удобную приманку для киберпреступников. Ошибка в публикации пакета обернулась цепной реакцией — от мгновенного распространения файлов до появления вредоносных копий, нацеленных на разработчиков.
Инцидент произошёл 31 марта 2026 года, когда Anthropic по ошибке включила в публичный npm-пакет файл с картой исходников. В результате в открытый доступ попало более полумиллиона строк TypeScript-кода, связанного с Claude Code — терминальным ассистентом для программирования. Данные пользователей и веса моделей не утекли, однако публикация раскрыла внутреннюю архитектуру и рабочие механизмы продукта.
После того как специалист Чаофань Шоу сообщил о находке в соцсетях, архив быстро разошёлся по GitHub. Репозитории с копиями начали массово клонировать и разветвлять, что создало благоприятную среду для злоупотреблений. Злоумышленники оперативно воспользовались ситуацией и начали публиковать поддельные проекты, маскируя их под «утёкшую» версию Claude Code.
Команда Zscaler ThreatLabz обнаружила одну из таких кампаний. Один из вредоносных репозиториев, размещённый пользователем idbzoomh, оказался в верхних результатах поиска. Страница обещает «разблокированную» корпоративную версию без ограничений, однако вместо исходников предлагает архив с исполняемым файлом на Rust.
После запуска программа загружает стилер Vidar, который крадёт учётные данные, а также компонент GhostSocks — прокси для перенаправления сетевого трафика. Подобная схема уже встречалась в атаках с поддельными установщиками, где вредоносные модули распространялись под видом полезного софта.
Риски не ограничиваются социальной инженерией. Утёкший код содержит сведения о механизмах оркестрации, системах памяти, уровнях выполнения команд и скрытых настройках. Поскольку Claude Code умеет работать с локальной оболочкой и автоматически запускать сценарии, наличие полного исходника даёт злоумышленникам возможность создавать точные и незаметные атаки. Достаточно убедить разработчика открыть вредоносный проект или клонировать подозрительный репозиторий, чтобы получить доступ к системе.
Специалисты рекомендуют компаниям срочно усилить защиту рабочих сред. Разработчикам советуют игнорировать любые неофициальные источники с «утёкшим» кодом и использовать только проверенные сборки. Дополнительную защиту даёт сегментация доступа и подход Zero Trust. Важную роль играет мониторинг исходящих соединений и проверка локальных npm-пакетов — такие меры помогают вовремя заметить признаки заражения.