- يستغل المتسللون تسرب Claude Code من خلال مستودعات GitHub المزيفة
- تنشر الملفات الضارة برامج Vidar infostealer وGhostSocks الوكيل
- تواجه الإنسانية تدقيقًا متزايدًا وسط نقاط الضعف الأخيرة والطرح السريع للمنتج
استغل المتسللون الأخبار الأخيرة حول تسرب كود المصدر الرئيسي لـ Claude Code لخداع الأشخاص لإصابة أجهزة الكمبيوتر الخاصة بهم ببرامج ضارة لسرقة المعلومات.
قبل بضعة أيام، قام أحد موظفي Anthropic عن طريق الخطأ بتسريب الكود المصدري لـ Claude Code فيما أكدت الشركة أنه لم يكن عملاً من جانب أحد المطلعين الخبيثين، أو طرف ثالث، بل كان حادثًا مؤسفًا.
اكتشف الناس الأمر سريعًا، وقاموا بعمل نسخة احتياطية من التسريب في مستودع GitHub الذي تم حتى الآن تفرعه عشرات الآلاف من المرات، والآن يستفيد منه مجرمو الإنترنت.
يستمر المقال أدناه
تسليم Vidar وGhostSocks
قال باحثو الأمن Zscaler إنهم لاحظوا مستودعات GitHub الضارة، التي نشرها مستخدم باسم “dbzoomh”، مدعيًا أنها التعليمات البرمجية المصدر لـ Claude Code مع “ميزات مؤسسة غير مقفلة” وبدون قيود على الاستخدام.
حتى أن المتسلل قام بتحسين المستودع لمحركات البحث، ويبدو أنه نجح في ما تحلم به معظم وكالات التسويق – وهو الوصول إلى الصفحة الأولى من Google بحثًا عن “Claude Code المسرب” واستعلامات بحث مماثلة.
قال Zscaler أن المستودع يحتوي على أرشيف 7-Zip يحتوي على ملف قابل للتنفيذ يسمى ClaudeCode_x64.exe. تم بناؤه في Rust، وعند إطلاقه، يتم نشر Vidar وGhostSocks.
Vidar هو أداة سرقة معلومات قوية للغاية ومعروفة، قادرة على الاستيلاء على بيانات المتصفح (ملفات تعريف الارتباط وكلمات المرور المخزنة والمزيد)، وكلمات المرور المحفوظة، وبيانات محفظة العملة المشفرة، والملفات الحيوية الأخرى. من ناحية أخرى، فإن GhostSocks عبارة عن برنامج ضار للخادم الوكيل يحول الأجهزة المصابة إلى وكلاء محليين. يستخدم المجرمون هذه الوكلاء لتوجيه حركة المرور الضارة، وغالبًا ما يبيعونها كخدمة.
السرعة أم الأمان؟

ووفقًا لـ Zscaler، يتم تحديث الأرشيف الضار باستمرار، مما يشير إلى أن الحمولات قد تتغير في المستقبل. قالوا أيضًا إنهم رأوا مستودع GitHub مختلفًا برمز مماثل. ومع ذلك، يُظهر هذا الزر زر “تنزيل ZIP” القديم، مما دفع الباحثين إلى استنتاج أن المهاجمين تلاعبوا بآليات نشر مختلفة.
تمت إزالة الحساب الذي يدفع التحديث الضار منذ ذلك الحين من النظام الأساسي، وتعرض صفحة GitHub رسالة خطأ 404.
تقوم شركة Anthropic بشحن منتجات جديدة بسرعة عالية، على حساب الأمن على ما يبدو. في الأسبوعين الماضيين، تلقينا قصصًا متعددة حول تعرض كلود للحقن الفوري وهجمات مماثلة.
في 27 مارس 2026، اكتشف الباحثون الأمنيون Koi Security ثغرة كبيرة في ملحق Google Chrome الخاص بـ Claude Code والذي مكّن من شن هجمات بدون نقرة. من الممكن أن تكون الثغرة الأمنية، التي يطلق عليها اسم ShadowPrompt، قد سمحت للجهات الفاعلة الضارة بسرقة البيانات الحساسة.
قبل بضعة أيام، في 19 مارس، أبلغ الباحثون الأمنيون في شركة Oasis عن العثور على ثلاث نقاط ضعف في Claude والتي، عند استخدامها معًا، تشكل سلسلة هجوم كاملة – بدءًا من تسليم الضحية المستهدفة إلى تسرب البيانات الحساسة. أطلق الباحثون عليه اسم “اليوم الغائم” وكشفوه بمسؤولية إلى Anthropic التي عالجته بسرعة.
ومع ذلك، فإن شعبية المنصة ترتفع بشكل كبير. في نفس اليوم الذي تم فيه اكتشاف ShadowPrompt، اضطرت Anthropic إلى خنق أدواتها خلال ساعات الذروة للتعامل مع الطلب المتزايد. قال طارق شيهيبار، المهندس الذي يعمل على Claude Code، في منشور على X: “لإدارة الطلب المتزايد على Claude، نقوم بتعديل حدود الجلسة التي تبلغ 5 ساعات للاشتراكات المجانية/Pro/Max خلال ساعات الذروة. تظل حدودك الأسبوعية دون تغيير”.
عبر BleepingComputer

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات