Thème d'affichage

Claude Code : la fuite de code source piégée pour distribuer un infostealer

Nicolas Lecointre · 4 Avr 2026 à 15h13
Claude Code : la fuite de code source piégée pour distribuer un infostealer

La curiosité est un vilain défaut — Vous vous souvenez de la fuite du code source de Claude Code la semaine dernière (quand Anthropic a accidentellement publié plus de 512 000 lignes de TypeScript via un fichier .map oublié dans son package npm) ? L'histoire vient de prendre un tournant nettement moins drôle : des hackers ont piégé de faux repos GitHub pour distribuer un infostealer aux devs un peu trop curieux.

Fork me, I'm famous

Les chercheurs de Zscaler ThreatLabz ont repéré un dépôt GitHub, publié par un certain "idbzoomh", qui se présentait comme le code source TypeScript fuité de Claude Code. Le README promettait des fonctionnalités enterprise "déverrouillées" et aucune limite de messages. Plutôt alléchant, n'est-ce pas ?

Le repo était optimisé pour le référencement et apparaissait en tête des résultats Google pour des recherches type "leaked Claude Code". Les développeurs curieux y trouvaient une archive .7z contenant un exécutable Rust nommé ClaudeCode_x64.exe (hum). À l'exécution, le programme déployait deux cadeaux empoisonnés : Vidar, un infostealer qui siphonne identifiants, données bancaires et historique de navigation, et GhostSocks, qui transforme la machine infectée en proxy réseau pour que des cybercriminels puissent y faire transiter leur trafic en profitant de votre connexion.

Au moment de l'analyse par Zscaler, l'un des repos affichait 793 forks et 564 étoiles. Un second dépôt identique a été repéré, probablement opéré par le même acteur. L'archive malveillante est mise à jour régulièrement, signe que la campagne est toujours active.

Le stratagème n'a rien de nouveau : emballer du malware dans un packaging crédible autour d'un événement tech qui buzze, et laisser le FOMO ("fear of missing out") faire le reste. En mars, la même recette avait été utilisée avec OpenClaw, la plateforme d'agents IA, pour distribuer le même duo, Vidar et GhostSocks.

Le DMCA, dans le tas

Pendant ce temps, Anthropic tentait de limiter les dégâts (pour sa pomme) côté propriété intellectuelle.

L'entreprise a envoyé un avis DMCA à GitHub ciblant le dépôt original de la fuite et 96 forks spécifiquement identifiés. Sauf que GitHub a interprété la demande de manière un peu plus... enthousiaste : 8 100 dépôts supprimés d'un coup.

Le hic : la plupart de ces repos n'avaient absolument rien à voir avec la fuite. Il s'agissait de forks du dépôt public officiel de Claude Code, celui qu'Anthropic maintient pour les rapports de bugs et les contributions. Des centaines de développeurs innocents se sont donc retrouvés avec leurs repos volatilisés, sans aucun préavis.

Un bébé outré

Anthropic a qualifié ces suppressions en masse d'actions "involontaires", évoquant une "erreur de communication" avec GitHub. Fort heureusement pour tous ces projets, l'entreprise a rapidement fait marche arrière, demandant à GitHub de limiter les suppressions aux 96 forks ciblés et de restaurer tout le reste.

En l'espace d'une semaine, Anthropic a fuité les détails de Mythos (son futur modèle IA) via un CMS mal configuré, exposé l'intégralité du code source de Claude Code, vu cette fuite recyclée en vecteur de malware, puis supprimé 8 100 repos GitHub innocents en voulant faire son nettoyage de printemps.

Ça fait quand même beaucoup pour l'entreprise qui s'est construite sur la promesse d'être le labo le plus responsable de l'industrie.

Les modèles Claude sont peut-être les mieux alignés du marché, mais la chaîne de release, elle, l'est visiblement un peu moins.

À propos de l'auteur

Nicolas Lecointre

Nicolas Lecointre

Chief Happiness Officer des développeurs, ceinture noire de sudo. Pour rire, j'ai créé Les Joies du Code. J'utilise Vim depuis 10 ans parce que je sais pas comment le quitter.

Voir sa page auteur

À lire également

Articles similaires