Claude Code bajo ataque: cómo los ciberdelincuentes están usando npm y GitHub para distribuir malware

Resumen: Una nueva investigación de Trend Micro pone en evidencia un riesgo creciente en el ecosistema de desarrollo: el abuso de paquetes y repositorios vinculados a herramientas de inteligencia artificial. En este caso, el foco está en Claude Code, asociado a Anthropic, cuya popularidad ha sido aprovechada por actores maliciosos para distribuir malware a través de npm y repositorios falsos en GitHub.

Un vector de ataque basado en confianza

El ataque se apoya en un patrón cada vez más común: la explotación de la cadena de suministro de software (software supply chain).

Los atacantes identifican proyectos o herramientas populares —en este caso, Claude Code— y crean:

- Paquetes maliciosos en npm que imitan librerías legítimas

- Repositorios falsos en GitHub que aparentan ser oficiales

- Documentación y estructuras creíbles para engañar a desarrolladores

El objetivo es claro: lograr que la víctima instale código malicioso creyendo que está utilizando una herramienta legítima.

Malware utilizado

Según Trend Micro, los repositorios maliciosos distribuyen distintas familias de malware especializadas en robo de información:

- Vidar

- GhostSocks

- PureLog Stealer

Estas herramientas permiten a los atacantes:

- Robar credenciales almacenadas en navegadores

- Exfiltrar tokens de sesión activos

- Acceder a billeteras de criptomonedas

- Recopilar información del sistema

Toda esta información es enviada a infraestructuras controladas por los atacantes, listas para su explotación o venta en mercados clandestinos.

Cómo funciona la infección

El proceso de compromiso suele seguir estos pasos:

- El desarrollador busca herramientas relacionadas con Claude Code

- Encuentra un repositorio aparentemente legítimo en GitHub

- Sigue instrucciones que incluyen la instalación de paquetes npm

- Ejecuta el código, activando el malware de forma silenciosa

Este tipo de ataque es especialmente efectivo porque ocurre dentro de entornos de desarrollo, donde los usuarios suelen confiar en el código que descargan.

Por qué este ataque es especialmente peligroso

Este caso combina varios factores críticos:

- Abuso de tendencias tecnológicas: la popularidad de la IA aumenta la superficie de ataque

- Ingeniería social dirigida a desarrolladores

- Compromiso de la cadena de suministro

- Dificultad de detección en fases iniciales

Además, el impacto puede escalar rápidamente si el código comprometido se integra en proyectos más grandes o entornos corporativos.

Implicaciones para desarrolladores y empresas

El riesgo no se limita a usuarios individuales. Las organizaciones también pueden verse afectadas si:

- Se integran dependencias comprometidas en proyectos internos

- Se exponen credenciales corporativas

- Se comprometen pipelines de CI/CD

En entornos modernos, una sola dependencia maliciosa puede propagarse rápidamente a múltiples sistemas.

Medidas de mitigación

Para reducir el riesgo frente a este tipo de amenazas:

- Verificar siempre la autenticidad de repositorios y paquetes

- Revisar el número de descargas, historial y mantenedores

- Evitar ejecutar código sin auditar en entornos críticos

- Utilizar herramientas de análisis de dependencias

- Implementar políticas de seguridad en la cadena de suministro

- Monitorizar actividad sospechosa tras la instalación de nuevas librerías

Conclusión

El caso documentado por Trend Micro demuestra cómo los atacantes están evolucionando hacia vectores más sofisticados, aprovechando la confianza en ecosistemas de desarrollo y el auge de la inteligencia artificial.

El uso del nombre de herramientas como Claude Code, vinculado a Anthropic, no es casual: refleja una estrategia clara de manipulación basada en tendencias tecnológicas.

En este contexto, la seguridad ya no depende únicamente del código que se escribe, sino también del código que se importa.

Datos clave

  • Threat actors exploited the packaging error in Anthropic’s Claude Code npm release.
  • Malware payloads distributed include Vidar, GhostSocks, and PureLog Stealer.
  • The distribution hub was identified as https://github.com/leaked-claude-code/leaked-claude-code
  • Current payload is Claude_code_x64.7z with 533 downloads.

¿Por qué importa?

Este incidente resalta el riesgo persistente en la cadena de suministro de software y subraya la necesidad de que las organizaciones tomen medidas inmediatas para protegerse contra amenazas similares.

Contenido embebido de: Claude Code bajo ataque: cómo los ciberdelincuentes están usando npm y GitHub para distribuir malware