Malware-Welle nach Claude Code Leak
- Kriminelle missbrauchen einen versehentlichen Quellcode-Leak von Anthropics Claude Code, um Entwickler über GitHub mit Infostealer-Malware zu infizieren.
- Die manipulierten Repositories stehlen API-Keys, was durch die weitreichenden Systemrechte von Claude Code besonders gefährlich ist.
- Anthropic versucht derzeit vergeblich, die Verbreitung des Codes durch teils chaotische Takedown-Notices auf GitHub einzudämmen.
Kriminelle nutzen den Quellcode-Leak von Anthropics Claude Code aktiv aus, um Entwickler-Workstations mit Infostealer-Malware zu kompromittieren: Auf GitHub kursieren Dutzende Repositories mit dem durchgesickerten Quellcode, von denen ein Teil gezielt mit Schadsoftware präpariert wurde, die Credentials und API-Keys abgreift. Der Leak selbst entstand durch menschliches Versagen — eine vergessene Konfigurationszeile im npm-Paket machte eine 60 MB große Source-Map-Datei mit 512.000 Zeilen TypeScript-Code öffentlich zugänglich, entdeckt am 31. März 2026 vom Sicherheitsforscher Chaofan Shou. Bemerkenswert: Es ist bereits der zweite Vorfall dieser Art — im Februar 2025 trat derselbe Konfigurationsfehler auf.
Systemrechte und Takedown-Chaos
Die Gefahr ist aus zwei Gründen besonders hoch. Erstens erfordert Claude Code keine tiefen Terminal-Kenntnisse, weshalb viele Nutzer Install-Befehle aus unverifizierten Quellen kopieren — genau dieses Verhalten nutzen Angreifer seit März 2026 aus, als 404 Media über gefälschte Google-Anzeigen mit manipulierten Installationsanleitungen berichtete. Zweitens verfügt Claude Code im regulären Betrieb über weitreichende Systemrechte — Shell-Zugriff, Datei-Lesen und -Schreiben, Sub-Agenten-Start und Cron-Jobs. Kompromittierter Code in diesem Kontext ist keine theoretische Bedrohung. Zusätzlich dokumentiert Check Point Research die CVEs 2025-59536 und 2026-21852, die Remote Code Execution und API-Key-Diebstahl über manipulierte Repositories und MCP-Server ermöglichen. Anthropic versucht unterdessen, die Verbreitung per Copyright-Takedown-Notices einzudämmen — laut Wall Street Journal wurden zunächst rund 8.100 Repositories gemeldet, später auf 96 Forks mit dem geleakten Code reduziert.