Anthropic se esfuerza por eliminar el código de Claude infectado con malware de GitHub

Puntos clave
- Anthropic publicó accidentalmente el código fuente de Claude Code, lo que provocó una oleada de repositorios en GitHub.
- Muchos de los repositorios contienen malware infostealer oculto diseñado para robar credenciales.
- La empresa presentó notificaciones de retiro por infracción de derechos de autor, reduciendo los repositorios de más de 8.000 a 96.
- Anteriormente, se documentaron guías de instalación falsas que también entregaban malware a través de anuncios de Google.
- Los expertos advierten a los desarrolladores que eviten copias no oficiales hasta que la amenaza se mitigue por completo.
Anthropic expuso involuntariamente el código fuente de su herramienta Claude Code, lo que provocó una oleada de repositorios en GitHub. Los investigadores de seguridad descubrieron que muchos de los repositorios contienen malware infostealer oculto, convirtiendo una simple filtración de código en una amenaza más amplia.
El código de Claude Code de Anthropic, una herramienta popular para desarrolladores, se publicó accidentalmente en línea el mes pasado, exponiendo su código fuente al público. En pocos días, miles de repositorios de GitHub surgieron, cada uno reflejando los archivos filtrados. Los investigadores de seguridad rápidamente señalaron un patrón preocupante: un número significativo de estos repositorios contenían malware infostealer oculto incorporado directamente en el código.
Las investigaciones de BleepingComputer revelaron que las adiciones maliciosas no fueron accidentales. Los investigadores rastrearon las modificaciones a actores que parecen estar aprovechando la alta visibilidad de la filtración para difundir malware a usuarios desprevenidos que podrían clonar o descargar los repositorios. El código malicioso está diseñado para sustraer credenciales y otros datos sensibles de cualquier sistema en el que se ejecute involuntariamente.
En respuesta, Anthropic lanzó una campaña de retiro agresiva. The Wall Street Journal informó que la empresa inicialmente apuntó a más de 8.000 repositorios con notificaciones de infracción de derechos de autor. Después de semanas de idas y venidas con el equipo de moderación de GitHub, el esfuerzo se redujo a 96 copias y adaptaciones que permanecen en línea. El equipo legal de Anthropic citó violaciones de propiedad intelectual como base para la eliminación, aunque la principal preocupación es el malware incorporado.
Esta no es la primera vez que Claude Code ha sido utilizado como arma. En marzo, 404 Media documentó una serie de anuncios patrocinados de Google que dirigían a los usuarios a guías de instalación falsas. Esas páginas instaban a los visitantes a ejecutar un comando que descargaba una carga maliciosa separada, efectivamente convirtiendo una instalación rutinaria en una brecha de seguridad. La nueva oleada de reposts maliciosos amplifica ese riesgo al incorporar la amenaza directamente en los archivos de código fuente.
Los expertos en seguridad cibernética advierten que los desarrolladores que clonen cualquier repositorio filtrado sin verificar su integridad podrían comprometer involuntariamente sus propios entornos. El código infostealer es capaz de recopilar contraseñas, claves de API y otras credenciales, lo que podría dar a los atacantes puntos de apoyo en redes corporativas o dispositivos personales.
Un portavoz de Anthropic se negó a comentar sobre los detalles del malware, pero reafirmó el compromiso de la empresa de "proteger a nuestros usuarios y socios". La empresa también instó a los desarrolladores a evitar descargar el código de fuentes no oficiales hasta que la situación se resuelva por completo.
GitHub no ha divulgado los criterios exactos que utilizó para retener los 96 repositorios restantes, pero la política de la plataforma generalmente permite contenido que no viola los derechos de autor o contiene código malicioso. La persistencia de estas copias subraya el desafío de erradicar completamente el código malicioso una vez que se difunde a través de un servicio de alojamiento de código público.
Los analistas de seguridad dicen que el incidente destaca una tendencia más amplia: las filtraciones accidentales de código propietario pueden convertirse rápidamente en vectores para la distribución de malware, especialmente cuando los atacantes actúan rápidamente para aprovechar la atención que generan dichas filtraciones. Se aconseja a las organizaciones que monitoren los repositorios públicos en busca de copias no autorizadas de su software y que actúen decisivamente cuando surjan amenazas.