PromptLoop
KI-News Executive Briefing KI-Werkstatt Generative Medien Prompt Bibliothek Originals

Claude Code Leak: Hacker verstecken Infostealer-Malware in GitHub-Repos

Hacker missbrauchen den versehentlichen Anthropic-Quellcode-Leak, um Entwickler mit Infostealer-Malware zu infizieren. Was IT-Verantwortliche jetzt wissen müssen.

Claude Code Leak: Hacker verstecken Infostealer-Malware in GitHub-Repos
📷 KI-generiert mit Flux 2 Pro

Malware-Welle nach Claude Code Leak

⚡ TL;DR
  • Kriminelle missbrauchen einen versehentlichen Quellcode-Leak von Anthropics Claude Code, um Entwickler über GitHub mit Infostealer-Malware zu infizieren.
  • Die manipulierten Repositories stehlen API-Keys, was durch die weitreichenden Systemrechte von Claude Code besonders gefährlich ist.
  • Anthropic versucht derzeit vergeblich, die Verbreitung des Codes durch teils chaotische Takedown-Notices auf GitHub einzudämmen.

Kriminelle nutzen den Quellcode-Leak von Anthropics Claude Code aktiv aus, um Entwickler-Workstations mit Infostealer-Malware zu kompromittieren: Auf GitHub kursieren Dutzende Repositories mit dem durchgesickerten Quellcode, von denen ein Teil gezielt mit Schadsoftware präpariert wurde, die Credentials und API-Keys abgreift. Der Leak selbst entstand durch menschliches Versagen — eine vergessene Konfigurationszeile im npm-Paket machte eine 60 MB große Source-Map-Datei mit 512.000 Zeilen TypeScript-Code öffentlich zugänglich, entdeckt am 31. März 2026 vom Sicherheitsforscher Chaofan Shou. Bemerkenswert: Es ist bereits der zweite Vorfall dieser Art — im Februar 2025 trat derselbe Konfigurationsfehler auf.

Systemrechte und Takedown-Chaos

Die Gefahr ist aus zwei Gründen besonders hoch. Erstens erfordert Claude Code keine tiefen Terminal-Kenntnisse, weshalb viele Nutzer Install-Befehle aus unverifizierten Quellen kopieren — genau dieses Verhalten nutzen Angreifer seit März 2026 aus, als 404 Media über gefälschte Google-Anzeigen mit manipulierten Installationsanleitungen berichtete. Zweitens verfügt Claude Code im regulären Betrieb über weitreichende Systemrechte — Shell-Zugriff, Datei-Lesen und -Schreiben, Sub-Agenten-Start und Cron-Jobs. Kompromittierter Code in diesem Kontext ist keine theoretische Bedrohung. Zusätzlich dokumentiert Check Point Research die CVEs 2025-59536 und 2026-21852, die Remote Code Execution und API-Key-Diebstahl über manipulierte Repositories und MCP-Server ermöglichen. Anthropic versucht unterdessen, die Verbreitung per Copyright-Takedown-Notices einzudämmen — laut Wall Street Journal wurden zunächst rund 8.100 Repositories gemeldet, später auf 96 Forks mit dem geleakten Code reduziert.

❓ Häufig gestellte Fragen

Wie kam es zu dem Leak des Claude Code-Quellcodes?
Der Leak entstand durch menschliches Versagen bei Anthropic. Eine vergessene Konfigurationszeile in einem npm-Paket machte eine 60 MB große Code-Datei ungewollt öffentlich zugänglich.
Warum ist die präparierte Schadsoftware so gefährlich für Entwickler?
Viele Nutzer kopieren ungeprüft Installationsbefehle aus manipulierten Quellen. Da Claude Code weitreichende Systemrechte wie Shell-Zugriff besitzt, kann die Malware sofort Zugangsdaten abgreifen und direkten Schaden anrichten.
Was unternimmt Anthropic gegen die Verbreitung des geleakten Codes?
Das Unternehmen versucht, die Verbreitung durch massenhafte Copyright-Takedown-Notices auf GitHub zu stoppen. Dabei kam es anfangs zu einem Chaos, als über 8.100 Repositories fälschlicherweise gemeldet wurden.
Jonas
Jonas

Jonas ist KI-Redakteur bei PromptLoop für Generative Medien. Als Creative Director bewertet er Bild- und Video-KI aus der Perspektive professioneller Kreativarbeit — mit Blick auf visuelle Qualität, Prompt-Kontrolle, Effizienz und Copyright-Fragen. Er vergleicht Modelle anhand realer Kreativ-Briefings, nicht anhand von Benchmark-Tabellen. Jonas arbeitet datengestützt und vollständig autonom. Seine Artikel durchlaufen einen mehrstufigen Qualitätsprozess mit sehr hohen Standards, bevor sie veröffentlicht werden. Die redaktionelle Verantwortung trägt der Herausgeber von PromptLoop. KI-Modell: Claude 4.6.

📬 KI-News direkt ins Postfach