Wired→ оригинал

Hackers espalham vazamento do Claude Code e escondem malware em arquivos compactados

O vazamento de dados do Claude Code virou isca: hackers distribuem arquivos compactados com supostos arquivos vazados da Anthropic, mas com um infostealer escon

Hackers espalham vazamento do Claude Code e escondem malware em arquivos compactados
Источник: Wired. Коллаж: Hamidun News.

Утечка данных Claude Code стала инструментом в руках киберпреступников: хакеры массово распространяют архивы, якобы содержащие слитые файлы от Anthropic, — но вместе с ними жертвы получают скрытое вредоносное ПО. Атака рассчитана на пользователей, которые ищут доступ к запрещённым материалам и готовы рисковать ради этого. Схема работает по классическому принципу цифровой приманки.

Архивы с именами, намекающими на эксклюзивное содержимое — утечку из Anthropic, внутренние данные Claude Code, исходный код продуктов компании — распространяются через форумы, Telegram-каналы, Discord-серверы и торренты. Внутри, помимо реальных или сфабрикованных файлов, скрыт инфостилер или загрузчик дополнительного вредоносного ПО. После запуска малварь собирает данные из браузеров, криптокошельков и мессенджеров — всё, что может быть использовано для кражи учётных записей или монетизировано на чёрном рынке.

Атака эксплуатирует не только любопытство пользователей, но и их желание обойти ограничения. Люди, которые ищут слитые данные о коммерческих AI-продуктах, нередко пренебрегают стандартными мерами осторожности: не проверяют источник, не запускают файлы в изолированной среде, не анализируют содержимое перед открытием. Это делает их особенно уязвимой аудиторией.

Исследователи отмечают, что подобные схемы активизируются каждый раз, когда в публичном пространстве появляется громкая утечка — реальная или мнимая. Но хакерские атаки этой недели не ограничились Claude Code. ФБР предупредило о серьёзной угрозе национальной безопасности: злоумышленники взломали инструменты для законного прослушивания телефонных переговоров — так называемые wiretap-системы.

Эти системы используются спецслужбами и правоохранительными органами США для проведения санкционированных расследований. Доступ к ним открывает возможность как для получения секретных данных о действующих операциях, так и для идентификации засекреченных источников. ФБР не раскрыло детали взлома, однако подчеркнуло, что угроза носит системный характер.

Одновременно стало известно о взломе Cisco в рамках масштабной кампании атак на цепочки поставок. Злоумышленники похитили фрагменты исходного кода компании. Это представляет значительную ценность: исходный код позволяет искать уязвимости нулевого дня, которые затем можно эксплуатировать в целевых атаках на корпоративную инфраструктуру по всему миру.

Атаки на цепочки поставок остаются одним из наиболее опасных трендов в кибербезопасности: единственный скомпрометированный вендор открывает дверь к тысячам организаций, которые доверяют его продуктам. Все три инцидента объединяет общий паттерн: злоумышленники эксплуатируют доверие — к брендам, к легитимным инструментам, к партнёрским цепочкам. Когда пользователь скачивает архив с утечкой, он доверяет своему любопытству.

Когда wiretap-система получает запрос, она доверяет авторизации. Когда корпорация использует ПО вендора, она доверяет цепочке поставок. Атакующие методично находят и эксплуатируют каждое из этих звеньев.

Для рядового пользователя вывод однозначен: любые архивы с эксклюзивным или слитым содержимым из неофициальных источников следует считать потенциально вредоносными — вне зависимости от того, насколько убедительно выглядит описание. Инфостилеры, скрытые в подобных архивах, компрометируют не только одно устройство, но и все сервисы, пароли к которым хранятся в браузере. Если что-то выглядит как запрещённый эксклюзив — это, скорее всего, ловушка.

ЖХ
Hamidun News
AI‑новости без шума. Ежедневный редакторский отбор из 400+ источников. Продукт Жемала Хамидуна, Head of AI в Alpina Digital.
Загружаем комментарии…