Claude Code identifiziert Malware-Backdoor in GitHub-Repo während technischer Überprüfung

✍️ OpenClawRadar📅 Veröffentlicht: 10. März 2026🔗 Source
Claude Code identifiziert Malware-Backdoor in GitHub-Repo während technischer Überprüfung
Ad

Claude Code wurde verwendet, um eine Sicherheitsprüfung an einem GitHub-Repository vor der Ausführung durchzuführen, wodurch eine potenzielle Malware-Kompromittierung verhindert wurde. Der Entwickler wurde über LinkedIn wegen einer Vertragsrolle bei einem KI-gestützten Fintech-Startup kontaktiert und eingeladen, deren MVP auf GitHub vor einem Gespräch zu überprüfen.

Prüfaufforderung und Prozess

Der Entwickler öffnete das Repository in VS Code und verwendete diese Eingabeaufforderung mit Claude Code:

"Du führst eine technische Due-Diligence-Prüfung dieses Codebestands durch. Gib mir eine schonungslos ehrliche Einschätzung. Überprüfe Projektvollständigkeit, KI/ML-Schicht, Datenbank, Authentifizierung, Backend-Dienste, Frontend, Codequalität und Aufwandsschätzung. Sei konkret. Beziehe dich auf tatsächliche Dateinamen. Beschönige nichts."

Kritische Ergebnisse

Claude Code identifizierte mehrere Sicherheits- und Integritätsprobleme:

  • Backdoor für Remote-Code-Ausführung: Gefunden in src/server/routes/auth.js. Jedes Mal, wenn npm run dev ausgeführt wird, ruft es stillschweigend eine entfernte URL ab und führt den zurückgegebenen Code mit vollständigem Systemzugriff (Dateisystem, Netzwerk, Prozesse) aus. Die Ausführung erfolgt stillschweigend mit Fehlerunterdrückung.
  • Gefälschte Datenbankimplementierung: Benutzer wurden in einem einfachen Array gespeichert, das bei jedem Neustart zurückgesetzt wird, anstatt in einer echten Datenbank.
  • Keine KI/ML-Funktionalität: Das Repository enthielt nur hartcodierte Mock-Daten mit einfacher regelbasierter Logik, trotz README-Behauptungen über maschinelles Lernen, NLP und prädiktive Analysen.
  • Frontend-Täuschung: Das Frontend fällt bei jedem API-Fehler stillschweigend auf gefälschte Daten zurück, sodass Demos unabhängig von der tatsächlichen Funktionalität poliert erscheinen.
Ad

Social-Engineering-Kontext

Der Angriff zielte auf Entwickler, Freiberufler und Agenturen ab, die im Rahmen von Einstellungs- oder Vertragsprozessen eingeladen wurden, Repositorys zu überprüfen oder beizutragen. Das Social Engineering war mit professionellen LinkedIn-Nachrichten, überzeugender README-Dokumentation und attraktiven Stundensätzen (60–100 $/h Remote-Vertrag) ausgefeilt. Das Repository wirkte legitim und war darauf ausgelegt, zur sofortigen Ausführung zu ermutigen.

Empfohlene Sicherheitspraktiken

  • Führen Sie niemals ein unbekanntes Repository aus, ohne es zuvor zu prüfen
  • Verwenden Sie Claude Code, um Repositorys vor der Ausführung zu scannen (die Prüfung dauerte eine Eingabeaufforderung)
  • Achten Sie auf verschleierte Ausführungsmuster, bevor Sie npm run dev ausführen
  • Seien Sie misstrauisch gegenüber Repositorys, bei denen die Installation automatische Skripte auslöst

Der Entwickler berichtete, dass Claude Code jetzt ein Standard-Schritt in seinem Onboarding-Prozess für jedes neue Kunden-Repository ist. Nachdem der LinkedIn-Kontakt mit den Ergebnissen konfrontiert wurde, blockierte die Person den Entwickler sofort.

📖 Read the full source: r/ClaudeAI

Ad

👀 Siehe auch

Überwachung von OpenClaw-Befehlen mit Python und Gemini Flash für die Sicherheit
Sicherheit

Überwachung von OpenClaw-Befehlen mit Python und Gemini Flash für die Sicherheit

Ein Benutzer erstellte ein Python-Skript, das von OpenClaw injizierte Befehle verfolgt, sie mit Gemini Flash analysiert und bei alarmierender oder unregelmäßiger Aktivität Benachrichtigungen über einen Discord-Webhook sendet, was etwa 0,14 US-Dollar pro Tag kostet.

OpenClawRadar
Proxy-Schicht-Isolierung für lokale Agenten-API-Schlüsselsicherheit
Sicherheit

Proxy-Schicht-Isolierung für lokale Agenten-API-Schlüsselsicherheit

Ein Entwickler teilt einen Ansatz zur API-Schlüssel-Isolierung in lokalen Agenten-Setups mithilfe eines Rust-Proxys, der Platzhalter-Tokens gegen echte Zugangsdaten austauscht, um die Offenlegung im Agenten-Speicher, in Protokollen, Kontextfenstern und Tool-Umgebungen zu verhindern.

OpenClawRadar
OpenClaw-API-Schlüsselsicherheit: Was Sie über Managed Hosting und TEE wissen müssen
Sicherheit

OpenClaw-API-Schlüsselsicherheit: Was Sie über Managed Hosting und TEE wissen müssen

Ein Reddit-Beitrag erläutert die Risiken, wenn man seinen Anthropic-API-Schlüssel einem verwalteten OpenClaw-Host anvertraut, und erklärt, wie TEE (Intel TDX) Schlüssel auf Hardware-Ebene isolieren kann.

OpenClawRadar
Bösartige Google-Anzeige zielt auf die Installation von Claude Code ab
Sicherheit

Bösartige Google-Anzeige zielt auf die Installation von Claude Code ab

Eine bösartige Google-Anzeige erscheint als Top-Ergebnis bei Suchen nach 'install claude code' und versucht, Nutzer dazu zu verleiten, verdächtige Terminalbefehle auszuführen. Die Anzeige war noch bis zum 15. März 2026 aktiv, und der Autor hat es knapp vermieden, den Code auszuführen.

OpenClawRadar