Quando si parla di Claude Code e di codice sorgente finito online per errore, la storia potrebbe sembrare quasi banale. Invece è tutt’altro che innocua, perché un cybercriminale ha colto l’occasione al volo per creare falsi repository su GitHub che distribuiscono malware. E non malware qualsiasi: parliamo di Vidar, uno degli infostealer più diffusi e temuti nel panorama della sicurezza informatica. La cosa peggiore? Basta una semplice ricerca su Google per finirci dentro. E quei repository, al momento, sono ancora perfettamente raggiungibili.
La vicenda parte da un errore di Anthropic, l’azienda californiana che sviluppa Claude Code, il suo agente AI pensato per la programmazione a linea di comando. A fine marzo 2026, Anthropic ha pubblicato per sbaglio un pacchetto npm relativo alla versione 2.1.88 di Claude Code. All’interno del pacchetto c’era un file .map che, di fatto, ha spalancato le porte all’intero codice sorgente del software, conservato sui server dell’azienda. Il risultato è stato prevedibile: migliaia di utenti hanno scaricato quel codice, e centinaia di repository sono spuntati su GitHub nel giro di pochissimo tempo.
Come funziona l’attacco e perché è così insidioso
Qui entra in scena il cybercriminale, identificato con il nome utente idbzoomh, che ha creato due falsi repository sfruttando il clamore attorno al leak di Claude Code. La mossa è stata studiata bene: quei repository compaiono tra i primi risultati nelle ricerche su Google legate al codice sorgente di Claude Code. Una posizione perfetta per attirare sviluppatori curiosi o professionisti in cerca del software.
Nelle pagine dei repository è presente un pulsante Download che invita a scaricare un archivio in formato 7-Zip. Dentro l’archivio si trova un file eseguibile chiamato ClaudeCode_x64.exe. Ecco, quel file non ha nulla a che vedere con l’agente AI di Anthropic. Si tratta di un dropper, ovvero un programma progettato per scaricare e installare silenziosamente altro software malevolo. Nello specifico, il dropper installa l’infostealer Vidar insieme a GhostSocks, un tool che trasforma il computer della vittima in un proxy residenziale. Questo significa che il dispositivo compromesso viene usato anche per mascherare il traffico di altri attacchi, rendendo la situazione ancora più grave.
I ricercatori di Zscaler hanno analizzato il contenuto di quegli archivi e confermato la presenza dei due payload. Ma il dettaglio che preoccupa di più è un altro: quei due repository su GitHub non sono stati rimossi e vengono aggiornati con una certa frequenza. Questo suggerisce che il cybercriminale potrebbe aggiungere ulteriori payload nel tempo, ampliando la portata dell’attacco.
Perché gli sviluppatori devono fare molta attenzione
Questo tipo di minaccia rientra nella categoria dei cosiddetti supply chain attack, attacchi alla catena di distribuzione del software che sono diventati sempre più comuni negli ultimi anni. Il meccanismo è semplice quanto efficace: si sfrutta la fiducia che gli utenti ripongono in piattaforme come GitHub per distribuire codice malevolo camuffato da software legittimo.
Nel caso specifico di Claude Code, il rischio è amplificato dal fatto che il leak ha generato un interesse enorme, spingendo tantissimi sviluppatori a cercare quel codice sorgente online. Chi non presta sufficiente attenzione alla provenienza dei file che scarica può ritrovarsi con Vidar installato sul proprio sistema, con tutte le conseguenze del caso: furto di credenziali, dati sensibili e informazioni bancarie.
