С февраля 2026 года в сети работает масштабная кампания по распространению вредоносного ПО, и её приманкой стал реальный инцидент — ошибка в пакетировании npm-релиза Claude Code от компании Anthropic. Злоумышленники быстро сообразили, как использовать чужой промах, и создали на GitHub поддельные репозитории, замаскированные под «утёкший исходный код» продукта. По факту жертвы скачивают дроппер, скомпилированный на Rust, который тянет за собой сразу три семейства вредоносов: Vidar, GhostSocks и PureLog Stealer. Целевая платформа — Windows.

Масштаб операции внушает тревогу. Кампания охватывает более 25 программных брендов: AI-инструменты, криптоботы, софт для дизайнеров. Claude Code — лишь одна из актуальных «обёрток». На момент 7 апреля 2026 года (18:00 UTC+8) у репозитория с вредоносом набралось 838 звёзд, 1060 форков и 533 подтверждённых загрузки только последней версии архива. Предыдущие метрики загрузок потеряны: оператор удалял и заменял файлы, чтобы сбить след. Сейчас активный аккаунт —
Полезная нагрузка менялась трижды. Первый архив
Vidar — многопоточный инфостилер, который вытаскивает из браузеров сохранённые пароли, данные криптокошельков и сессионные токены. Для связи с командным центром он использует так называемые dead drop-профили на Steam Community и в Telegram: адреса C&C-серверов зашиты в публичных профилях на этих платформах, что заметно усложняет блокировку. GhostSocks работает иначе — он поднимает на заражённой машине SOCKS5-прокси и превращает компьютер жертвы в узел резидентной прокси-сети. Через него злоумышленники или их клиенты прогоняют свой трафик. PureLog Stealer —.NET-стилер с многоступенчатой бесфайловой загрузкой, он работает целиком в памяти и атакует учётные данные Chrome, расширения браузера и криптокошельки. Вместе эта тройка обеспечивает кражу паролей, криптовалюты, перехват сессий и превращение машины в прокси-зомби.
Для тех, кто подозревает заражение, есть конкретный чек-лист. Искать нужно исполняемые файлы
На сетевом периметре стоит заблокировать три адреса:
TrendAI подтвердила обнаружение кампании инструментами Vision One. Паттерн Smart Scan Agent версии 20.863 детектирует семплы
Для проактивного поиска угроз в Search App аналитики могут использовать запрос
Сама история показательна вот в каком смысле: атакующим не нужно находить уязвимость нулевого дня. Достаточно реального инфоповода — ошибки в пакетировании у Anthropic — и грамотно выстроенной социальной инженерии. Разработчик, который слышал про проблему с npm-пакетом Claude Code, видит репозиторий с сотнями звёзд и думает: «Ну вот, кто-то выложил». Один клик на 7z-архив, и на машине уже тройка стилеров. Звёзды и форки, кстати, вполне могут быть накручены ботами — 838 звёзд для «слива» неизвестного происхождения выглядят подозрительно даже без глубокого анализа.
Кампания продолжается. Учитывая, что операторы быстро создают новые аккаунты после блокировки и регулярно ротируют полезную нагрузку, ожидать скорого завершения не приходится. Единственная рабочая стратегия — не доверять «утечкам» на GitHub, проверять хэши бинарников, держать сигнатуры эндпоинт-защиты обновлёнными хотя бы до паттерна 20.871 и блокировать известные C&C-адреса без промедления.

Изображение носит иллюстративный характер
Масштаб операции внушает тревогу. Кампания охватывает более 25 программных брендов: AI-инструменты, криптоботы, софт для дизайнеров. Claude Code — лишь одна из актуальных «обёрток». На момент 7 апреля 2026 года (18:00 UTC+8) у репозитория с вредоносом набралось 838 звёзд, 1060 форков и 533 подтверждённых загрузки только последней версии архива. Предыдущие метрики загрузок потеряны: оператор удалял и заменял файлы, чтобы сбить след. Сейчас активный аккаунт —
idbzoomh1. Его предшественник idbzoomh заблокирован GitHub, но на смену ему пришёл клон почти мгновенно. Полезная нагрузка менялась трижды. Первый архив
ClaudeCode_x64.7z был активен с 31 марта (14:05 PST) по 4 апреля 2026 года. Второй, Claude-Code_x64.7z, продержался считанные часы 4 апреля. Актуальный файл — Claude_code_x64.7z, именно на него приходятся 533 скачивания. Ссылка для загрузки размещена прямо в разделе Releases репозитория leaked-claude-code, и выглядит она до обидного правдоподобно для невнимательного разработчика. Vidar — многопоточный инфостилер, который вытаскивает из браузеров сохранённые пароли, данные криптокошельков и сессионные токены. Для связи с командным центром он использует так называемые dead drop-профили на Steam Community и в Telegram: адреса C&C-серверов зашиты в публичных профилях на этих платформах, что заметно усложняет блокировку. GhostSocks работает иначе — он поднимает на заражённой машине SOCKS5-прокси и превращает компьютер жертвы в узел резидентной прокси-сети. Через него злоумышленники или их клиенты прогоняют свой трафик. PureLog Stealer —.NET-стилер с многоступенчатой бесфайловой загрузкой, он работает целиком в памяти и атакует учётные данные Chrome, расширения браузера и криптокошельки. Вместе эта тройка обеспечивает кражу паролей, криптовалюты, перехват сессий и превращение машины в прокси-зомби.
Для тех, кто подозревает заражение, есть конкретный чек-лист. Искать нужно исполняемые файлы
TradeAI.exe, ClaudeCode_x64.exe, Claude_Code_x64.exe в каталогах %TEMP%, %APPDATA% и папках загрузок. Отдельное внимание — неожиданным входящим подключениям на TCP-портах 57001, 57002 и 56001: это характерные порты, которые GhostSocks прописывает в правилах фаервола. На сетевом периметре стоит заблокировать три адреса:
rti[.]cargomanbd[.]com, pastebin[.]com/raw/mcwWi1Ue и snippet[.]host/efguhk/raw. Первый — основной C&C для Vidar, два других используются как промежуточные каналы доставки конфигов. После блокировки все пароли из браузеров, криптокошельки, сессионные токены, API-ключи и SSH-ключи следует считать скомпрометированными и ротировать немедленно. Это не перестраховка: Vidar и PureLog Stealer снимают данные за секунды после запуска. TrendAI подтвердила обнаружение кампании инструментами Vision One. Паттерн Smart Scan Agent версии 20.863 детектирует семплы
Win64.VIDAR.SMCLX и Trojan.Win64.VIDAR.CLX, а обновлённый паттерн 20.871 ловит Trojan.Win32.GHOSTSOCKS.SM и TrojanSpy.Win64.VIDAR.SMCX. Кроме того, поведенческие правила AG.FLS.ISB.7403T блокируют запуск закодированного PowerShell, а AG.3200T предотвращают подозрительное самораспространение и закрепление в системе. Правило 2015Q_CQ срабатывает на инъекцию в процессы, а TRX5656Q активирует слой AI-детекции. Для проактивного поиска угроз в Search App аналитики могут использовать запрос
malName: VIDAR OR GHOSTSOCKS and eventName: MALWARE_DETECTION, а для отслеживания C&C-коммуникаций Vidar — eventSubId:204 AND dst:("rti.cargomanbd.com"). В Threat Intelligence Hub кампания описана в отчёте под названием «Claude Code Leak Social Engineering and Malware Distribution via GitHub». Сама история показательна вот в каком смысле: атакующим не нужно находить уязвимость нулевого дня. Достаточно реального инфоповода — ошибки в пакетировании у Anthropic — и грамотно выстроенной социальной инженерии. Разработчик, который слышал про проблему с npm-пакетом Claude Code, видит репозиторий с сотнями звёзд и думает: «Ну вот, кто-то выложил». Один клик на 7z-архив, и на машине уже тройка стилеров. Звёзды и форки, кстати, вполне могут быть накручены ботами — 838 звёзд для «слива» неизвестного происхождения выглядят подозрительно даже без глубокого анализа.
Кампания продолжается. Учитывая, что операторы быстро создают новые аккаунты после блокировки и регулярно ротируют полезную нагрузку, ожидать скорого завершения не приходится. Единственная рабочая стратегия — не доверять «утечкам» на GitHub, проверять хэши бинарников, держать сигнатуры эндпоинт-защиты обновлёнными хотя бы до паттерна 20.871 и блокировать известные C&C-адреса без промедления.