Claude Code Kaynak Kodu Sızıntısı: Vidar Infostealer Tehdidi ve Korunma Yöntemleri

Claude Code kaynak kodu sızıntısını istismar eden saldırganlar, GitHub üzerinden Vidar bilgi hırsızı zararlı yazılımını yayıyor. Geliştiricilerin dikkat etmesi gereken güvenlik önlemleri.

B
Bleeping Computer Tutorials
11 görüntülenme
Claude Code Kaynak Kodu Sızıntısı: Vidar Infostealer Tehdidi ve Korunma Yöntemleri

Sorun Tanımı

Yakın zamanda Claude Code kaynak kodunun sızdırılması, siber saldırganlar için yeni bir fırsat penceresi oluşturdu. Kötü niyetli aktörler, popüler geliştirici araçlarının sahte sürümlerini oluşturmak için bu sızıntıyı kullanarak, GitHub üzerinde 'Claude Code' adını taşıyan veya bu projeyle ilişkili olduğunu iddia eden sahte depolar (repositories) yayınlamaktadır. Bu depolar, kullanıcıları hedef alarak 'Vidar' adlı bilgi hırsızı (infostealer) zararlı yazılımını sistemlerine indirmeye teşvik etmektedir.

Tehdit Analizi

Vidar zararlı yazılımı; tarayıcı geçmişi, kaydedilmiş parolalar, kripto cüzdan verileri ve sistem bilgilerini çalma yeteneğine sahip sofistike bir araçtır. Geliştiriciler, 'hızlı çözüm' veya 'erken erişim' vaadiyle bu sahte kaynak kodlarını klonladıklarında veya derlediklerinde, sistemlerine gizli bir arka kapı veya zararlı bir payload yüklemiş olurlar.

Çözüm ve Güvenlik Adımları

Bu tür tedarik zinciri saldırılarından korunmak için geliştiricilerin ve IT ekiplerinin aşağıdaki adımları izlemesi kritiktir:

  1. Resmi Kaynakları Doğrulayın: Sadece Anthropic'in resmi GitHub hesabı veya resmi belgelerinde belirtilen kanallar üzerinden kod indirin.
  2. Depo Güvenilirliğini Kontrol Edin: Depo yıldız sayısı, fork sayısı ve katkıda bulunanlar listesini inceleyin. Şüpheli derecede yeni açılmış ve az etkileşim almış depoları kullanmayın.
  3. Kod İncelemesi (Code Review): Bilinmeyen kaynaklardan gelen betikleri (script) çalıştırmadan önce mutlaka inceleyin. Özellikle curl veya wget ile dışarıdan dosya indiren komutlara dikkat edin.
  4. Sandbox Kullanımı: Şüpheli projeleri doğrudan ana işletim sisteminizde çalıştırmak yerine Docker konteynerleri veya sanal makineler (VM) içerisinde test edin.

İnceleme Komutları

Bir deponun içeriğini kontrol ederken, özellikle install.sh veya setup.py dosyalarında şüpheli ağ bağlantıları olup olmadığını şu komutlarla kontrol edebilirsiniz:

# Şüpheli ağ bağlantılarını arama
grep -rE "curl|wget|bash|sh" ./scripts

# Dosya izinlerini kontrol etme
ls -la | grep -E "\.sh|\.py"
İpucu: Eğer bir projenin güvenliğinden şüphe duyuyorsanız, VirusTotal gibi platformlarda dosyaları taratın veya projenin GitHub üzerindeki 'Security' sekmesini kontrol ederek bildirilmiş açıklar olup olmadığına bakın.

Güvenli bir geliştirme ortamı için her zaman 'Zero Trust' (Sıfır Güven) prensibiyle hareket etmeli ve üçüncü taraf kütüphaneleri kullanırken bağımlılık taramaları yapmalısınız.

Claude Code Sızıntısı ve Vidar Zararlı Yazılımı Korunma Rehberi | ITWISE