Eksploitasi Kebocoran Claude Code: Repo GitHub Palsu Sebarkan Malware Vidar ke Pengguna yang Mencari Source Code



Kebocoran source code dari Claude Code, sebuah AI agent berbasis terminal yang dikembangkan oleh Anthropic, mulai dimanfaatkan oleh pelaku ancaman untuk menyebarkan malware. Insiden ini memperlihatkan bagaimana peristiwa kebocoran teknologi yang menarik perhatian publik dapat dengan cepat berubah menjadi vektor distribusi serangan siber yang efektif.

Claude Code sendiri merupakan agent berbasis AI yang dirancang untuk bekerja langsung melalui terminal. Sistem ini memungkinkan pengguna menjalankan tugas pemrograman secara otomatis, mengelola panggilan API berbasis model bahasa, berintegrasi dengan berbagai protokol seperti MCP, serta menyimpan konteks melalui memori persisten. Kemampuan tersebut menjadikannya alat yang cukup kuat dalam mendukung workflow developer, sekaligus meningkatkan risiko jika terjadi eksposur pada komponen internalnya.

Pada 31 Maret, Anthropic secara tidak sengaja mempublikasikan source code sisi klien Claude Code melalui sebuah file JavaScript source map yang ikut terunggah dalam paket npm. File tersebut berukuran sekitar 59,8 MB dan berisi lebih dari 513.000 baris kode TypeScript yang tidak di-obfuscate, tersebar dalam 1.906 file. Informasi yang terekspos mencakup logika orkestrasi agent, sistem eksekusi, pengaturan izin, detail build, hingga komponen internal yang berkaitan dengan keamanan.

Ketersediaan kode dalam bentuk yang terbuka dan mudah dianalisis membuatnya cepat diunduh oleh banyak pihak. Dalam waktu singkat, salinan kode tersebut beredar luas di GitHub dan difork ribuan kali. Distribusi masif ini menciptakan kondisi yang ideal bagi pelaku ancaman untuk menyisipkan konten berbahaya dengan menyamar sebagai bagian dari kebocoran tersebut.

Laporan dari perusahaan keamanan cloud Zscaler mengungkap bahwa pelaku memanfaatkan momentum ini dengan membuat repositori GitHub palsu yang mengklaim menyediakan versi bocoran Claude Code dengan fitur tambahan. Salah satu repositori yang teridentifikasi, dipublikasikan oleh pengguna dengan nama “idbzoomh,” mempromosikan dirinya sebagai versi yang telah “membuka fitur enterprise” tanpa batasan penggunaan.

Untuk meningkatkan visibilitas, repositori tersebut dioptimalkan agar muncul di hasil teratas mesin pencari, khususnya untuk kata kunci seperti “leaked Claude Code.” Strategi ini menargetkan pengguna yang penasaran atau ingin menganalisis kode sumber tersebut, termasuk developer, peneliti keamanan, hingga individu yang mencari keuntungan dari eksploitasi teknologi baru.

Pengguna yang mengakses repositori ini diarahkan untuk mengunduh sebuah arsip 7-Zip. Di dalamnya terdapat file executable berbasis Rust bernama ClaudeCode_x64.exe. Alih-alih berisi source code seperti yang dijanjikan, file ini berfungsi sebagai dropper yang akan menginstal malware Vidar ke dalam sistem korban.

Vidar merupakan malware jenis information stealer yang telah lama beredar dan dikenal karena kemampuannya mengumpulkan data sensitif dari perangkat yang terinfeksi. Malware ini biasanya menargetkan kredensial browser, cookie sesi, data dompet kripto, serta informasi login dari berbagai aplikasi. Dalam kampanye ini, Vidar didistribusikan bersamaan dengan GhostSocks, sebuah tool yang digunakan untuk memproksikan lalu lintas jaringan, memungkinkan pelaku mengakses sistem korban secara tidak langsung.

Peneliti dari Zscaler juga mencatat bahwa arsip berbahaya tersebut diperbarui secara berkala. Hal ini mengindikasikan bahwa pelaku terus mengembangkan metode distribusi mereka dan berpotensi menambahkan payload tambahan di masa mendatang. Dengan kata lain, kampanye ini bersifat dinamis dan dapat berevolusi seiring waktu.

Selain repositori utama, ditemukan pula repositori kedua dengan konten identik, namun menggunakan pendekatan distribusi yang sedikit berbeda. Pada saat analisis dilakukan, repositori ini menampilkan tombol “Download ZIP” yang tidak berfungsi. Peneliti menduga bahwa repositori tersebut dioperasikan oleh aktor yang sama sebagai bagian dari eksperimen untuk menguji strategi penyebaran yang paling efektif.

Kasus ini bukan pertama kalinya GitHub digunakan sebagai platform distribusi malware. Meskipun memiliki sistem keamanan yang cukup ketat, sifat terbuka dari platform tersebut membuatnya tetap rentan dimanfaatkan untuk menyebarkan kode berbahaya yang disamarkan sebagai proyek sah. Dalam beberapa kampanye sebelumnya, pelaku juga diketahui menargetkan peneliti pemula dan komunitas underground dengan repositori yang mengklaim menyediakan proof-of-concept untuk kerentanan terbaru.

Pola ini menunjukkan bahwa pelaku ancaman secara konsisten memanfaatkan tren atau peristiwa yang sedang ramai diperbincangkan. Kebocoran source code, kerentanan zero-day, atau rilis teknologi baru sering kali menjadi umpan yang efektif untuk menarik perhatian target. Dalam konteks ini, Claude Code menjadi contoh terbaru bagaimana eksposur informasi dapat dimonetisasi melalui serangan oportunistik.

Yang membuat situasi ini semakin kompleks adalah profil targetnya. Berbeda dengan kampanye phishing tradisional yang menyasar pengguna umum, operasi seperti ini secara spesifik menargetkan individu dengan latar belakang teknis. Developer, peneliti keamanan, dan praktisi IT cenderung lebih tertarik untuk mengunduh dan menganalisis source code yang bocor, sehingga meningkatkan peluang keberhasilan serangan.

Dari perspektif keamanan, insiden ini menegaskan pentingnya verifikasi sumber sebelum mengunduh atau mengeksekusi file, bahkan jika konteksnya berkaitan dengan riset atau eksplorasi teknis. Repositori yang tampak kredibel belum tentu aman, terutama jika memanfaatkan momentum viral untuk menarik perhatian.

Selain itu, kasus ini juga menyoroti risiko dari distribusi paket yang tidak sengaja menyertakan artefak sensitif seperti source map. Meskipun tidak secara langsung memberikan akses ke sistem backend, informasi yang terkandung di dalamnya dapat memberikan wawasan mendalam tentang cara kerja internal aplikasi, yang pada akhirnya dapat dimanfaatkan baik oleh peneliti maupun pelaku ancaman.

Dalam skala yang lebih luas, fenomena ini mencerminkan dinamika baru dalam ekosistem ancaman siber, di mana kecepatan penyebaran informasi menjadi faktor kunci. Waktu antara kebocoran dan eksploitasi semakin singkat, sering kali hanya dalam hitungan jam atau hari. Hal ini menuntut respons yang lebih cepat dari pengembang, platform distribusi, dan komunitas keamanan.

Kebocoran Claude Code dan eksploitasi yang mengikutinya menjadi pengingat bahwa setiap peristiwa besar dalam dunia teknologi hampir selalu diikuti oleh upaya penyalahgunaan. Bukan hanya kerentanan teknis yang menjadi target, tetapi juga perilaku manusia yang terdorong oleh rasa ingin tahu.

Dalam konteks ini, keamanan tidak hanya bergantung pada sistem, tetapi juga pada keputusan individu dalam berinteraksi dengan informasi yang tersedia. Tanpa pendekatan yang kritis, bahkan pengguna dengan latar belakang teknis pun dapat menjadi korban dalam skema yang dirancang dengan memanfaatkan momen yang tepat.

Share this

Add Comments


EmoticonEmoticon