Een fout bij AI-bedrijf Anthropic heeft geleid tot het openbaar worden van 513.000 regels broncode van Claude Code. Volgens Zscaler ThreatLabz maken cybercriminelen hier actief misbruik van door malware te verspreiden via nep-repositories op GitHub. De gelekte code blijft beschikbaar ondanks juridische stappen van Anthropic.
Op 31 maart is door een fout bij AI-bedrijf Anthropic de volledige broncode van Claude Code openbaar geworden. Het onderzoeksteam van Zscaler ThreatLabz meldt dat cybercriminelen deze gelekte informatie inmiddels actief misbruiken om malware te verspreiden.
Massale verspreiding via GitHub
De gelekte data bestaat uit ongeveer 513.000 regels onversleutelde TypeScript-code, verdeeld over 1.906 bestanden. Binnen enkele uren na het lek verscheen de code op openbare platformen zoals GitHub, waar deze zich snel verspreidde via kopieën van de originele broncode. Sommige versies verzamelden volgens Zscaler tienduizenden sterren en forks.
Ondanks een DCMA-melding (Digital Millennium Copyright Act) blijft de code beschikbaar via honderden publieke repositories. Zscaler stelt dat dit cybercriminelen de gelegenheid geeft om de populariteit van het lek te misbruiken.
Vidar en GhostSocks malware via nep-repositories
Het ThreatLabz-team ontdekte een GitHub-repository onder de naam ‘Claude Code leak’. Deze repository doet zich voor als gelekte TypeScript-broncode voor Anthropic’s Claude Code. In het README-bestand wordt beweerd dat de code is herbouwd tot een werkende fork met ‘ontgrendelde’ bedrijfsfuncties en zonder berichtlimieten.
De link verschijnt bovenaan Google-zoekresultaten voor zoekopdrachten zoals ‘leaked Claude Code’, volgens Zscaler. Het kwaadaardige ZIP-archief heet ‘Claude Code – Leaked Source Code (.7z)’ en installeert bij uitvoering Vidar- en GhostSocks-malware. Vidar steelt informatie en GhostSocks wordt gebruikt om netwerkverkeer te proxyen.
Risico’s voor IT-dienstverleners
Volgens de onderzoekers vormen de gelekte bestanden verschillende bedreigingen. Supply chain-aanvallen via kwaadaardige forks maken het mogelijk dat nietsvermoedende gebruikers die ‘officieel ogende’ repositories klonen direct gecompromitteerd worden.
Daarnaast kan toegang tot broncode het vinden en misbruiken van kwetsbaarheden versnellen. Ontwikkelaars die kwaadaardige code lokaal uitvoeren lopen het risico onbedoeld schadelijke afhankelijkheden of scripts te activeren.
Beveiligingsaanbevelingen
Zscaler adviseert organisaties extra voorzichtig te zijn bij het gebruik van de gelekte code en alleen officiële bronnen te vertrouwen. Het bedrijf raadt af om code te downloaden die via GitHub-repositories wordt aangeboden als ‘gelekte Claude Code’.
Verdere aanbevelingen zijn het vermijden van onbekende AI-agents met toegang tot lokale systemen, het monitoren van ontwikkelomgevingen op afwijkend gedrag en het valideren van nieuwe npm-pakketten voordat je deze gebruikt.
Zscaler benadrukt dat de gelekte broncode geen open source is en nog altijd eigendom van Anthropic blijft.


