Claude Code Identifie un Backdoor Malveillant dans un Dépôt GitHub lors d'un Audit Technique

✍️ OpenClawRadar📅 Publié: March 10, 2026🔗 Source
Claude Code Identifie un Backdoor Malveillant dans un Dépôt GitHub lors d'un Audit Technique
Ad

Claude Code a été utilisé pour effectuer un audit de sécurité sur un dépôt GitHub avant son exécution, empêchant une compromission potentielle par un logiciel malveillant. Le développeur a été contacté via LinkedIn pour un rôle contractuel avec une startup Fintech alimentée par l'IA et a été invité à examiner leur MVP sur GitHub avant un appel.

Invite d'audit et processus

Le développeur a ouvert le dépôt dans VS Code et a utilisé cette invite avec Claude Code :

"Vous effectuez un audit de diligence technique de cette base de code. Donnez-moi une évaluation brutalement honnête. Vérifiez l'exhaustivité du projet, la couche IA/ML, la base de données, l'authentification, les services backend, le frontend, la qualité du code et une estimation de l'effort. Soyez spécifique. Référencez les noms de fichiers réels. Ne pas édulcorer."

Découvertes critiques

Claude Code a identifié plusieurs problèmes de sécurité et d'intégrité :

  • Porte dérobée d'exécution de code à distance : Trouvée dans src/server/routes/auth.js. Chaque fois que npm run dev est exécuté, il récupère silencieusement une URL distante et exécute le code retourné avec un accès complet au système (système de fichiers, réseau, processus). L'exécution se produit silencieusement avec suppression des échecs.
  • Implémentation de base de données factice : Les utilisateurs étaient stockés dans un tableau simple qui se réinitialise à chaque redémarrage au lieu d'une véritable base de données.
  • Aucune fonctionnalité IA/ML : Le dépôt ne contenait que des données factices codées en dur avec une logique basique basée sur des règles, malgré les affirmations du README concernant l'apprentissage automatique, le TAL et l'analyse prédictive.
  • Tromperie frontend : Le frontend revient silencieusement à des données factices à chaque échec d'API, faisant paraître les démonstrations polies quelle que soit la fonctionnalité réelle.
Ad

Contexte d'ingénierie sociale

L'attaque ciblait les développeurs, les freelances et les agences invités à examiner ou à contribuer à des dépôts dans le cadre de processus d'embauche ou contractuels. L'ingénierie sociale était sophistiquée avec des messages LinkedIn professionnels, une documentation README convaincante et des tarifs attractifs (60 à 100 $/h en contrat à distance). Le dépôt semblait légitime et était conçu pour encourager une exécution immédiate.

Pratiques de sécurité recommandées

  • Ne jamais exécuter un dépôt inconnu sans l'auditer au préalable
  • Utiliser Claude Code pour analyser les dépôts avant exécution (l'audit a pris une seule invite)
  • Rechercher des modèles d'exécution obfusqués avant d'exécuter npm run dev
  • Être méfiant envers les dépôts où l'installation déclenche des scripts automatiques

Le développeur a rapporté que Claude Code est désormais une étape standard dans son processus d'intégration pour chaque nouveau dépôt client. Après avoir confronté le contact LinkedIn avec les découvertes, l'individu a immédiatement bloqué le développeur.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

Prévenir la participation des agents IA aux botnets : Considérations de sécurité
Security

Prévenir la participation des agents IA aux botnets : Considérations de sécurité

La communauté discute de la manière de protéger les agents d'IA autonomes contre le détournement ou l'utilisation dans des botnets malveillants.

OpenClaw Radar
Alerte de sécurité pour les instances locales d'OpenClaw sans bac à sable
Security

Alerte de sécurité pour les instances locales d'OpenClaw sans bac à sable

Un post Reddit avertit que l'exécution d'instances OpenClaw vanilla localement sans isolation appropriée peut entraîner l'exposition de clés API, la suppression accidentelle de fichiers et des fuites de données. La source recommande de sandboxer les outils bash ou d'utiliser un service géré.

OpenClawRadar
Audit de sécurité révèle des vulnérabilités dans l'écosystème de compétences OpenClaw
Security

Audit de sécurité révèle des vulnérabilités dans l'écosystème de compétences OpenClaw

Un audit de sécurité d'OpenClaw a révélé 8 CVE documentés incluant des vulnérabilités d'exécution de code arbitraire et de vol d'identifiants, ainsi que 15 % des compétences de la bibliothèque partagée présentant un comportement réseau suspect. L'auditeur a migré vers un runtime minimal basé sur Rust avec Ollama pour une meilleure isolation.

OpenClawRadar
Pratiques de sécurité pratiques pour les agents OpenClaw
Security

Pratiques de sécurité pratiques pour les agents OpenClaw

Un post Reddit détaille des pratiques de sécurité spécifiques pour les utilisateurs d'OpenClaw, incluant des commandes programmées pour les mises à jour et audits, la gestion des accès des agents dans les canaux partagés, et la sécurisation des clés API et des compétences.

OpenClawRadar