Fuite chez Anthropic : comment les pirates profitent de la situation pour propager des virus

Des cybercriminels exploitent la fuite accidentelle du code source de Claude Code, l’IA d’Anthropic, pour piéger les développeurs sur Github. De faux dépôts, qui prétendent contenir tout le code de l’IA, renferment en effet un duo de malwares, dont le redoutable Vidar.

Le code source de Claude s’est retrouvé sur Internet. Fin mars 2026, Anthropic a en effet divulgué par erreur tout le code source de son IA générative lors d’une mise à jour de Claude Code. En dépit des efforts de la start-up pour endiguer la propagation d’informations confidentielles, le fichier a été massivement diffusé sur GitHub. La fuite, qui découle d’une erreur humaine survenue chez Anthropic, a révélé plusieurs des projets secrets de l’entreprise, ainsi que le fonctionnement interne de Claude.

Fidèles Ă  leurs habitudes, les cybercriminels n’ont pas tardĂ© Ă  surfer sur l’intĂ©rĂŞt gĂ©nĂ©rĂ© par le code de Claude. Selon un rapport de Zscaler publiĂ© le 2 avril 2026, des pirates ont mis en ligne une copie factice du code source sur la plateforme Github. Le dĂ©pĂ´t a Ă©tĂ© effectuĂ© par un compte GitHub baptisĂ© « idbzoomh Â». Le fichier prĂ©tend contenir l’intĂ©gralitĂ© du code divulguĂ© par erreur, ainsi que des Â« fonctionnalitĂ©s enterprise dĂ©bloquĂ©es Â». Le dĂ©pĂ´t prend la forme d’une archive 7-Zip. Les Â« acteurs malveillants rĂ©agissent très rapidement pour tirer parti d’un incident mĂ©diatisĂ© Â», souligne Zscaler.

Un duo de virus cachés dans le faux code source de Claude

Dans le dĂ©pĂ´t, les chercheurs de Zscaler ont dĂ©couvert la prĂ©sence d’un redoutable logiciel malveillant, intitulĂ© Vidar. Bien connu des chercheurs en sĂ©curitĂ©, ce malware aspire silencieusement les mots de passe enregistrĂ©s dans les navigateurs, les cookies de session, les donnĂ©es de remplissage automatique et les portefeuilles de cryptomonnaies. Une fois installĂ©, il peut compromettre une grande partie de la vie numĂ©rique des internautes.

En parallèle, il installe GhostSocks, un malware qui transforme les machines infectĂ©es en proxy rĂ©sidentiels pour permettre aux cybercriminels de dissimuler leurs activitĂ©s. Depuis l’automne 2023, l’outil est mis Ă  la disposition de tous les pirates sous forme d’abonnement mensuel. Il est vendu autour de 150 dollars en Bitcoin. Zscaler a constatĂ© que l’archive malveillante Ă©tait mise Ă  jour rĂ©gulièrement, ce qui laisse supposer que d’autres charges malveillantes pourraient ĂŞtre ajoutĂ©es dans un avenir proche. Un second dĂ©pĂ´t identique a aussi Ă©tĂ© dĂ©tectĂ© par les chercheurs.

Un dépôt malveillant visible sur Google

Les cybercriminels à l’origine de l’opération n’ont pas fait les choses à moitié. Pour s’assurer qu’un maximum de développeurs tombent dans le piège, ils ont optimisé leur dépôt Github pour le référencement sur Google. De facto, le dépôt est apparu parmi les premiers résultats sur des requêtes comme « leaked Claude Code ». Cette astuce « facilite grandement sa découverte par des utilisateurs peu méfiants ». Selon nos constatations, le dépôt n’est plus visible dans les premiers résultats du moteur. Google a peut-être pris des mesures pour déréférencer le dépôt. En parallèle, Anthropic continue de s’activer pour exiger le retrait de toutes les copies de son code source. Selon PCMag, l’entreprise a émis plus de 8 000 demandes de retrait en vertu du DMCA en quelques jours.

Source: Fuite chez Anthropic : comment les pirates profitent de la situation pour propager des virus

Comments are Closed