Wybierz Stronę

Nie wyciekł model, tylko zaczął żyć wabik. Jak ujawnienie kodu Claude Code przeszło w malware na GitHubie

kwi 3, 2026 | Cyberflux

Na początku wyglądało to jak kompromitująca, ale jednak dość klasyczna wpadka operacyjna. Anthropic przypadkowo ujawniło dużą część kodu Claude Code przez błąd pakowania w paczce npm, a firma podkreślała, że nie wyciekły dane klientów ani poświadczenia. BleepingComputer opisał, że chodziło o wersję zawierającą plik mapy źródeł cli.js.map, który prowadził do pełnego kodu narzędzia.  

Ale dziś ten incydent wygląda inaczej. BleepingComputer podał 2 kwietnia, że napastnicy zaczęli wykorzystywać świeży wyciek jako przynętę, publikując fałszywe repozytoria na GitHubie, które zamiast „odzyskanej” wersji Claude Code dostarczały malware Vidar. The Register doprecyzował, że w kampanii pojawiał się także GhostSocks, używany do pośredniczenia ruchu sieciowego. To znaczy, że sprawa przestała być tylko historią o ujawnieniu architektury produktu. Stała się pełnym łańcuchem nadużycia: od błędu publikacyjnego do operacyjnego wykorzystania szumu wokół wycieku.  

I właśnie to jest najciekawsze. Nie wyciekły dane klientów. Nie doszło do klasycznego włamania do modelu. A mimo to incydent bardzo szybko zamienił się w realny wektor ataku. Wystarczyło, że pojawił się głośny, medialny wyciek narzędzia agentowego, a zaraz potem ktoś zbudował wokół niego skuteczny wabik. To bardzo cyberfluxowy wzór: nie sam wyciek jest końcem historii, tylko paliwem dla kolejnego etapu ataku.  

Od rozszczelnienia produktu do nadużycia zaufania

Wcześniej ten case można było czytać przede wszystkim jako problem łańcucha wydawniczego. Paczka ujawniła za dużo, a ujawniony kod odsłonił warsztat działania produktu agentowego. The Guardian i Axios pisały, że wyciek objął około 500–512 tys. linii kodu i blisko 2 tys. plików, w tym również funkcje jeszcze niewydane publicznie.  

Teraz dochodzi druga warstwa: wyciek staje się marką przynęty. Napastnicy nie muszą nawet tworzyć przekonującej fikcji od zera. Wystarczy, że podepną się pod coś, co ludzie już widzieli w mediach i czego aktywnie szukają. Fałszywe repozytoria obiecujące „wycieknięty kod”, „lokalną wersję”, „klona” albo „odzyskane źródła” stają się naturalnie wiarygodne właśnie dlatego, że prawdziwy incydent już się wydarzył. BleepingComputer opisał ten mechanizm wprost: kampania na GitHubie wykorzystywała szum wokół wycieku Claude Code do dystrybucji Vidara.  

To jest bardzo ważna lekcja. W świecie agentów i narzędzi programistycznych sam wyciek nie kończy się na utracie poufności. Może bardzo szybko przejść w atak na tych, którzy próbują z wycieku skorzystać, zbadać go albo po prostu są nim zaciekawieni. Innymi słowy: wyciek nie musi być celem końcowym. Może być początkiem nowego kanału socjotechnicznego.  

GitHub jako miejsce wtórnego skażenia

To też dobrze wpisuje się w szerszy krajobraz, który Cyberflux już opisywał: GitHub nie jest wyłącznie miejscem publikacji kodu. Jest też środowiskiem zaufania. Użytkownicy przychodzą tam po rozwiązania, narzędzia, kopie repozytoriów, poprawki i „wersje robocze” czegoś, co właśnie stało się głośne. Gdy w obiegu pojawia się wyciek popularnego narzędzia agentowego, GitHub automatycznie staje się miejscem, gdzie ludzie będą szukać jego kopii. A to czyni go idealnym miejscem wtórnego skażenia.  

The Register opisał jeden z takich przypadków jako repozytorium opublikowane przez konto idbzoomh, które wykorzystywało zainteresowanie wyciekiem do podsuwania malware. W tym sensie nie chodzi już tylko o „malware na GitHubie”. Chodzi o coś bardziej interesującego: prawdziwy incydent bezpieczeństwa zwiększa wiarygodność fałszywych artefaktów publikowanych później na tej samej platformie.  

To przypomina wcześniejsze wnioski z tematów o open source i workflow deweloperskim. Zaufane środowisko nie musi zostać bezpośrednio przejęte, żeby zacząć przenosić ryzyko. Czasem wystarczy, że staje się naturalnym miejscem polowania na ludzi zainteresowanych głośnym incydentem.

Nie dane klientów, tylko instrukcja działania — a potem instrukcja infekcji

W poprzednim ujęciu najciekawsze było to, że wyciekł nie model i nie dane klientów, tylko instrukcja działania produktu agentowego. Teraz widać trzeci krok tej samej historii: ujawniona instrukcja działania bardzo szybko została obudowana fałszywą instrukcją użycia dla ofiary.

To przejście jest ważne, bo pokazuje, jak szybko świat agentów przechodzi od warstwy architektury do warstwy operacyjnego nadużycia. Najpierw masz przypadkowe ujawnienie kodu. Potem zainteresowanie społeczności i masowe kopie. Chwilę później pojawiają się repozytoria, które wykorzystują ten ruch do dystrybucji stealera. W praktyce oznacza to, że głośny incydent wokół produktu AI może niemal natychmiast stać się nośnikiem kolejnego ataku na użytkowników.  

Vidar nie jest tu przypadkowym wyborem. The Register przypomina, że to znany stealer zbierający m.in. dane kont, karty płatnicze i historię przeglądania, a GhostSocks może służyć do tunelowania ruchu. To pokazuje, że kampania nie była tylko „żartem na fali newsa”, ale realną próbą monetyzacji zainteresowania wyciekiem.  

Agentowy produkt jako nowy typ przynęty

To chyba najciekawsza warstwa całego case’u. Gdy wycieka kod popularnego narzędzia agentowego, zagrożone nie jest już tylko samo przedsiębiorstwo, które popełniło błąd. Zagrożone staje się całe otoczenie ciekawości i ruchu, które taki wyciek generuje. Użytkownicy, badacze, programiści, hobbyści i oportuniści zaczynają szukać kopii, analiz, przeróbek i „działających wersji”. A to tworzy gotowy rynek dla przynęt.  

W tym sensie agentowy produkt staje się nowym typem wabika. Nie dlatego, że sam z siebie jest złośliwy, ale dlatego, że jego głośna ekspozycja przyciąga dokładnie tych użytkowników, którzy są skłonni uruchomić coś „na próbę”, „do analizy” albo „żeby zobaczyć, jak to działa”. To bardzo niebezpieczna mieszanka: wysoka rozpoznawalność, techniczna ciekawość i platforma zaufania, jaką dla wielu osób wciąż pozostaje GitHub.

Co z tego wynika dla bezpieczeństwa

Najpraktyczniejszy wniosek brzmi tak: w świecie agentów i narzędzi programistycznych incydent nie kończy się na samym ujawnieniu kodu. Trzeba od razu patrzeć na wtórne nadużycia:

  • fałszywe repozytoria,
  • „odzyskane” wersje narzędzi,
  • nieoficjalne klony,
  • przeróbki publikowane na szybko,
  • i malware podszywające się pod coś, co właśnie stało się głośne.

Claude Code pokazuje, że wyciek architektury produktu może niemal natychmiast przejść w kampanię dystrybucji stealera. To oznacza, że reakcja na taki incydent powinna obejmować nie tylko usuwanie kopii i komunikację o braku wycieku danych klientów, ale też monitorowanie wtórnych przynęt i ostrzeganie użytkowników przed fałszywymi repozytoriami.  

Szerszy wniosek jest jeszcze ciekawszy: w erze agentów zagrożeniem staje się nie tylko to, co produkt przechowuje, ale także to, jak głośno i jak publicznie potrafi się „rozszczelnić”. Bo każdy taki moment może zostać natychmiast wykorzystany do budowy kolejnego etapu ataku.

Podsumowanie

Wyciek Claude Code przestał być tylko historią o błędzie pakowania i ujawnieniu kodu. Bardzo szybko stał się paliwem dla kolejnego nadużycia: fałszywych repozytoriów na GitHubie rozprowadzających malware.  

To ważna lekcja dla świata agentów.

Nie wystarczy pytać, czy wyciekły dane klientów.

Trzeba pytać też, co stanie się z ruchem, ciekawością i zaufaniem, które wyciek uruchamia.

Bo czasem nie wyciekają dane.

Czasem wycieka tylko pretekst.

A to i tak wystarcza, żeby zacząć kolejny atak.  

Źródła

BleepingComputer — o wykorzystaniu wycieku Claude Code do dystrybucji malware Vidar przez fałszywe repozytoria GitHub.  

The Register — o trojanizowanych repozytoriach wykorzystujących wyciek, Vidarze i GhostSocks.  

BleepingComputer — o samym przypadkowym ujawnieniu kodu Claude Code przez plik cli.js.map w paczce npm.  

The Guardian — o skali wycieku, braku ujawnienia danych klientów i znaczeniu incydentu dla Anthropic.