Claude Code identifiziert Malware-Backdoor in GitHub-Repo während technischer Überprüfung

Claude Code wurde verwendet, um eine Sicherheitsprüfung an einem GitHub-Repository vor der Ausführung durchzuführen, wodurch eine potenzielle Malware-Kompromittierung verhindert wurde. Der Entwickler wurde über LinkedIn wegen einer Vertragsrolle bei einem KI-gestützten Fintech-Startup kontaktiert und eingeladen, deren MVP auf GitHub vor einem Gespräch zu überprüfen.
Prüfaufforderung und Prozess
Der Entwickler öffnete das Repository in VS Code und verwendete diese Eingabeaufforderung mit Claude Code:
"Du führst eine technische Due-Diligence-Prüfung dieses Codebestands durch. Gib mir eine schonungslos ehrliche Einschätzung. Überprüfe Projektvollständigkeit, KI/ML-Schicht, Datenbank, Authentifizierung, Backend-Dienste, Frontend, Codequalität und Aufwandsschätzung. Sei konkret. Beziehe dich auf tatsächliche Dateinamen. Beschönige nichts."
Kritische Ergebnisse
Claude Code identifizierte mehrere Sicherheits- und Integritätsprobleme:
- Backdoor für Remote-Code-Ausführung: Gefunden in
src/server/routes/auth.js. Jedes Mal, wennnpm run devausgeführt wird, ruft es stillschweigend eine entfernte URL ab und führt den zurückgegebenen Code mit vollständigem Systemzugriff (Dateisystem, Netzwerk, Prozesse) aus. Die Ausführung erfolgt stillschweigend mit Fehlerunterdrückung. - Gefälschte Datenbankimplementierung: Benutzer wurden in einem einfachen Array gespeichert, das bei jedem Neustart zurückgesetzt wird, anstatt in einer echten Datenbank.
- Keine KI/ML-Funktionalität: Das Repository enthielt nur hartcodierte Mock-Daten mit einfacher regelbasierter Logik, trotz README-Behauptungen über maschinelles Lernen, NLP und prädiktive Analysen.
- Frontend-Täuschung: Das Frontend fällt bei jedem API-Fehler stillschweigend auf gefälschte Daten zurück, sodass Demos unabhängig von der tatsächlichen Funktionalität poliert erscheinen.
Social-Engineering-Kontext
Der Angriff zielte auf Entwickler, Freiberufler und Agenturen ab, die im Rahmen von Einstellungs- oder Vertragsprozessen eingeladen wurden, Repositorys zu überprüfen oder beizutragen. Das Social Engineering war mit professionellen LinkedIn-Nachrichten, überzeugender README-Dokumentation und attraktiven Stundensätzen (60–100 $/h Remote-Vertrag) ausgefeilt. Das Repository wirkte legitim und war darauf ausgelegt, zur sofortigen Ausführung zu ermutigen.
Empfohlene Sicherheitspraktiken
- Führen Sie niemals ein unbekanntes Repository aus, ohne es zuvor zu prüfen
- Verwenden Sie Claude Code, um Repositorys vor der Ausführung zu scannen (die Prüfung dauerte eine Eingabeaufforderung)
- Achten Sie auf verschleierte Ausführungsmuster, bevor Sie
npm run devausführen - Seien Sie misstrauisch gegenüber Repositorys, bei denen die Installation automatische Skripte auslöst
Der Entwickler berichtete, dass Claude Code jetzt ein Standard-Schritt in seinem Onboarding-Prozess für jedes neue Kunden-Repository ist. Nachdem der LinkedIn-Kontakt mit den Ergebnissen konfrontiert wurde, blockierte die Person den Entwickler sofort.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

Überwachung von OpenClaw-Befehlen mit Python und Gemini Flash für die Sicherheit
Ein Benutzer erstellte ein Python-Skript, das von OpenClaw injizierte Befehle verfolgt, sie mit Gemini Flash analysiert und bei alarmierender oder unregelmäßiger Aktivität Benachrichtigungen über einen Discord-Webhook sendet, was etwa 0,14 US-Dollar pro Tag kostet.

Proxy-Schicht-Isolierung für lokale Agenten-API-Schlüsselsicherheit
Ein Entwickler teilt einen Ansatz zur API-Schlüssel-Isolierung in lokalen Agenten-Setups mithilfe eines Rust-Proxys, der Platzhalter-Tokens gegen echte Zugangsdaten austauscht, um die Offenlegung im Agenten-Speicher, in Protokollen, Kontextfenstern und Tool-Umgebungen zu verhindern.

OpenClaw-API-Schlüsselsicherheit: Was Sie über Managed Hosting und TEE wissen müssen
Ein Reddit-Beitrag erläutert die Risiken, wenn man seinen Anthropic-API-Schlüssel einem verwalteten OpenClaw-Host anvertraut, und erklärt, wie TEE (Intel TDX) Schlüssel auf Hardware-Ebene isolieren kann.

Bösartige Google-Anzeige zielt auf die Installation von Claude Code ab
Eine bösartige Google-Anzeige erscheint als Top-Ergebnis bei Suchen nach 'install claude code' und versucht, Nutzer dazu zu verleiten, verdächtige Terminalbefehle auszuführen. Die Anzeige war noch bis zum 15. März 2026 aktiv, und der Autor hat es knapp vermieden, den Code auszuführen.