Descubren una campaña activa de malware dirigida a usuarios que buscan instalar Claude Code
🎙️ Quick Summary
Escuchadme bien, porque esto es realmente inquietante. Descubrieron una campaña de malware que se aprovecha de la popularidad de Claude Code de una forma casi elegante, si no fuera tan peligrosa. Estos atacantes han pagado dinero en Google para que su sitio fraudulento aparezca primero cuando alguien busca cómo instalar Claude Code. No solo eso: han clonado la página oficial con una precisión milimétrica, pixel perfecto. Es decir, la mayoría de usuarios ni se darían cuenta de que están en un sitio falso. Lo que más me llama la atención es la sofisticación técnica detrás de esto. Usan codificación base64 para ocultar las URLs, omiten verificaciones SSL, y en Windows aprovechan binarios legítimos de Microsoft para ejecutar el malware sin que los antivirus lo detecten. Esto no es un script de aficionado; esto es trabajo de gente que sabe lo que hace. Y lo peor: uno de los servidores que aloja el código malicioso pertenece a una estudiante de ingeniería completamente inocente cuyo sitio personal fue comprometido. Ella no tiene ni idea. Pensadlo un momento: con cada vez más gente confiando en herramientas de IA como Claude para trabajar, los atacantes ven una oportunidad de oro. La pregunta que me deja sin dormir es: ¿cuántas campañas similares están ocurriendo con otras herramientas populares en este momento? ¿Cuántas personas, sin saberlo, han ejecutado uno de estos comandos maliciosos?
🤖 Classification Details
Security alert documenting active malware campaign targeting Claude Code installers. Concrete IOCs, technical analysis (base64 obfuscation, LOLBin techniques), and MITRE mappings provided.