[समाचार] Anthropic के 'Claude Code' source leak का फायदा उठाकर फैल रहे उन्नत malware पर चेतावनी

हाल ही में Anthropic के CLI-आधारित AI coding tool 'Claude Code' का source code build setting की गलती से leak हो गया। इसके बाद से इसका दुरुपयोग करने वाले परिष्कृत supply chain attack और social engineering attack तेज़ी से बढ़ रहे हैं, इसलिए developers को खास सतर्क रहने की ज़रूरत है।

1. घटना की शुरुआत: Bun runtime configuration error से source leak

पिछले 31 मार्च को Anthropic ने आधिकारिक npm package(@anthropic-ai/claude-code v2.1.88) deploy करते समय source map file(cli.js.map) को गलती से शामिल कर दिया।

2. मुख्य attack vector: 'InstallFix' और 'GitHub Bait'

हमलावरों ने leak हुए code का विश्लेषण करके Claude Code के UX और installation mechanism की लगभग पूरी नकल कर ली, और अब वे नीचे दिए गए रास्तों से malware फैला रहे हैं।

  • InstallFix campaign (SEO Poisoning): Google Ads के शीर्ष हिस्से में "Claude Code install" keyword के लिए phishing site दिखाते हैं.
  • GitHub fake repository: "unlocked", "enterprise feature" जैसे वाक्यों से लुभाकर इसे leak हुए संस्करण के modified build जैसा दिखाते हैं, और Vidar(infostealer) तथा GhostSocks(proxy malware) वाले binaries बाँटते हैं
  • VS Code extension impersonation: Anthropic के official app का रूप धरने वाले extension के ज़रिए background में powershell और mshta चलाकर fileless attack किया जाता है
3. supply chain security threat (npm Typosquatting)

leak हुए code में internal dependency के नाम देखकर हमलावर audio-capture-napi, url-handler-napi जैसे package names पहले से कब्ज़ा कर रहे हैं, जो Claude Code के internal modules जैसे दिखते हैं। इससे 'dependency confusion' attack की तैयारी के संकेत भी मिले हैं।

4. response guide
  • installation path की जाँच
  • copy-paste में सावधानी
  • package pinning
  • related incident detection

एक पंक्ति में सार: Claude Code install करने के लिए Google search करने के बाद terminal में command को सीधे paste न करें। fake page के ज़रिए infostealer infection का जोखिम बहुत ज़्यादा है.

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.