Sécurité après le Leak Claude Code : Se Protéger
Le leak du code source de Claude Code via un fichier source map
oublié dans le package npm a déclenché une vague d'attaques supply
chain : trojan RAT (contrôle à distance), Vidar Stealer (vol de
credentials et tokens API), et GhostSocks (proxy SOCKS5 furtif). Un
second leak (Claude Mythos) a suivi 5 jours plus tard. Pour vérifier
si tu es affecté : audite tes packages npm avec
npm ls | grep -i claude, scanne les connexions réseau
suspectes, et effectue une rotation de tous tes secrets (clés API,
tokens, SSH). Pour te protéger durablement : vérifie toujours le
scope @anthropic-ai, utilise
--ignore-scripts pour les nouvelles installations,
isole Claude Code dans un container Docker, et monitore tes
consommations API. Le package officiel a été patché — le danger
vient des packages contrefaits et du phishing se faisant passer pour
des mises à jour de sécurité.
Que s'est-il passé exactement avec le leak Claude Code ?
Le 31 mars 2026, le code source complet de Claude Code — l'agent de
coding d'Anthropic — s'est retrouvé exposé publiquement via un fichier
.map oublié dans le package npm officiel. Plus de 512 000
lignes de code TypeScript, normalement obfusquées, sont devenues
lisibles par n'importe qui. Un oubli classique de build qui a eu des
conséquences massives.
Comme l'a détaillé Layer5 dans son analyse technique, le fichier source map contenait l'intégralité de l'architecture interne : prompts système, logique de permission, mécanismes de sandboxing, et même des endpoints API non documentés. Engineer's Codex a été parmi les premiers à plonger dans le code et à en extraire les détails les plus révélateurs.
Mais le vrai problème n'est pas le leak en lui-même. C'est ce qui s'est passé après. En moins de 48 heures, des acteurs malveillants ont exploité cette exposition pour lancer une vague d'attaques supply chain via npm. Et cinq jours plus tard, un second leak — celui du projet Claude Mythos — a frappé, amplifiant le chaos. Pour comprendre l'architecture révélée, consulte notre analyse des secrets d'architecture du leak.
La timeline des événements
Voici la chronologie précise :
-
31 mars 2026 :
Alex Kim
publie le premier article identifiant le fichier
.mapdans le package npm@anthropic-ai/claude-code. - 31 mars, quelques heures plus tard : Le code est mirrored sur des dizaines de repos GitHub et partagé sur Hacker News, Reddit et X.
- 1er avril 2026 : The Register titre sur le "privacy nightmare" et VentureBeat confirme l'ampleur du leak.
- 2-3 avril 2026 : The Hacker News révèle les premiers packages npm malveillants exploitant le leak.
- 5 avril 2026 : Second leak — Claude Mythos — amplifie la surface d'attaque.
Anthropic a patché le package npm en retirant le source map dans les heures qui ont suivi, mais le mal était fait. Le code circule toujours librement.
Pourquoi un source map est si dangereux
Un fichier .map (source map) est un fichier de debug qui
permet de reconstituer le code source original à partir d'un bundle
minifié ou obfusqué. En production, il ne devrait
jamais être inclus dans un package distribué. C'est
l'équivalent de publier les plans détaillés d'un coffre-fort avec les
combinaisons écrites dessus.
Dans le cas de Claude Code, le source map a révélé : les prompts système complets (le "cerveau" de l'agent), la logique de permissions et de sandboxing, les mécanismes de rate limiting internes, des endpoints API non documentés, et la structure complète du système multi-agent. Pour une analyse des fonctionnalités cachées découvertes, consulte notre article sur les 10 features cachées révélées par le leak.
Quelles attaques supply chain npm ont suivi le leak ?
C'est là que ça devient vraiment critique. Le leak n'a pas seulement exposé du code — il a servi de blueprint pour des attaques supply chain ciblant directement les développeurs qui utilisent Claude Code. The Hacker News a documenté trois vecteurs d'attaque distincts apparus en moins de 72 heures.
Le trojan RAT : prise de contrôle à distance
Le premier package malveillant détecté, publié sous un nom quasi identique au package officiel (typosquatting), embarquait un Remote Access Trojan (RAT). Une fois installé, il ouvrait une connexion reverse shell vers un serveur C2 (Command & Control), donnant aux attaquants un accès complet à la machine de la victime.
Le package imitait parfaitement la structure du vrai Claude Code —
grâce au source map leaké, les attaquants connaissaient exactement
l'arborescence des fichiers, les dépendances et les scripts de
post-install. Comme l'a souligné
Penligent dans son analyse, le RAT était injecté dans un script
postinstall obfusqué, une technique classique mais
redoutablement efficace quand le package semble légitime.
Vidar Stealer : vol de credentials et tokens
Le second vecteur identifié était une variante de
Vidar Stealer, un infostealer bien connu dans
l'écosystème cybercriminel. Ce malware cible spécifiquement : les
tokens d'API stockés en variables d'environnement (clés Anthropic,
OpenAI, AWS), les cookies de session des navigateurs, les credentials
Git et SSH, les wallets crypto, et les fichiers de configuration
locaux (.env, .npmrc,
.aws/credentials).
Pour un développeur qui utilise Claude Code quotidiennement, l'impact
est dévastateur. Un seul npm install du mauvais package
et toutes tes clés API, tes accès cloud et tes tokens
d'authentification sont exfiltrés en quelques secondes.
GhostSocks : proxy SOCKS5 furtif
Le troisième malware, GhostSocks, est peut-être le plus insidieux. Plutôt que de voler des données directement, il transforme la machine infectée en proxy SOCKS5. Concrètement, ta machine devient un nœud dans un réseau de proxies utilisé par des cybercriminels pour masquer leur trafic.
GhostSocks est particulièrement difficile à détecter car il génère très peu de trafic suspect et ne modifie pas de fichiers système. Il s'exécute en mémoire et communique via des connexions WebSocket qui ressemblent à du trafic légitime. The Hacker News rapporte que plusieurs centaines de machines de développeurs auraient été compromises avant que les packages soient retirés de npm.
Le second leak Claude Mythos change-t-il la donne ?
Cinq jours après le leak initial de Claude Code, un second incident a frappé : le code source du projet Claude Mythos — le système de raisonnement avancé d'Anthropic — a lui aussi fuité. Ce n'est plus un accident isolé, c'est un pattern.
Ce second leak est particulièrement préoccupant car il expose les mécanismes internes de raisonnement en chaîne (chain-of-thought) et les systèmes de sécurité censés empêcher les jailbreaks. Combiné avec le leak de Claude Code, les attaquants disposent maintenant d'une vision quasi complète de l'infrastructure logicielle d'Anthropic côté client.
Pour les développeurs, ça signifie que la surface d'attaque s'est considérablement élargie. Les packages malveillants ne ciblent plus seulement Claude Code — ils visent tout l'écosystème Anthropic. La vigilance doit être permanente, pas ponctuelle.
Implications pour la confiance dans l'écosystème npm
Ces deux leaks consécutifs posent une question fondamentale : peut-on faire confiance à npm pour distribuer des outils d'IA critiques ? Le registre npm n'a pas de mécanisme natif robuste pour vérifier l'intégrité du code source par rapport à un repo Git officiel. Les attaques par typosquatting restent triviales à exécuter.
Comme l'a analysé Sabrina Ramonov, le problème est systémique. Les outils d'IA comme Claude Code ont des permissions étendues sur les machines des développeurs — accès au filesystem, exécution de commandes, lecture de variables d'environnement. Un package compromis dans cet écosystème a un impact bien plus grave qu'un package npm classique.
Comment vérifier si tu es affecté par ces attaques ?
Avant de paniquer, vérifions méthodiquement. Voici un protocole de vérification complet.
Étape 1 : Auditer tes installations npm
Commence par vérifier que tu utilises bien le package officiel :
# Vérifie le package installé
npm ls @anthropic-ai/claude-code
# Vérifie l'intégrité du package
npm audit
# Cherche des packages suspects avec des noms similaires
npm ls | grep -i claude
npm ls | grep -i anthropic
Le package officiel est uniquement
@anthropic-ai/claude-code sous le scope
@anthropic-ai. Tout package sans ce scope exact est
suspect. Vérifie aussi ton package-lock.json pour
détecter des dépendances injectées.
Étape 2 : Scanner ta machine pour les IOCs
Les Indicators of Compromise (IOCs) identifiés par Penligent incluent :
- RAT : Connexions sortantes sur les ports 4444, 8443, 9001 vers des IPs non reconnues
-
Vidar Stealer : Processus
nodeaccédant aux fichiers~/.ssh/,~/.aws/,~/.config/de manière anormale - GhostSocks : Connexions WebSocket persistantes vers des domaines récemment enregistrés
# Linux/Mac : vérifie les connexions suspectes
netstat -an | grep -E '4444|8443|9001'
lsof -i -P | grep node
# Vérifie les processus node suspects
ps aux | grep node
Étape 3 : Rotation immédiate des secrets
Si tu as le moindre doute, applique le principe de précaution et effectue une rotation de tous tes secrets :
- Clés API Anthropic, OpenAI, et tout autre provider
- Tokens GitHub/GitLab
- Credentials AWS/GCP/Azure
- Clés SSH
- Tokens npm
C'est contraignant, mais un token volé peut coûter des milliers d'euros en compute non autorisé. Mieux vaut une heure de rotation qu'une facture AWS à cinq chiffres.
Quelles best practices adopter pour se protéger durablement ?
Au-delà de la réponse immédiate, ce leak est un wake-up call pour adopter des pratiques de sécurité robustes quand on travaille avec des outils d'IA. Voici les mesures essentielles.
Verrouiller ta supply chain npm
Première ligne de défense : ne fais jamais confiance aveuglément à npm.
# Active le lockfile strict
npm config set package-lock true
# Utilise --ignore-scripts pour les nouveaux packages
npm install --ignore-scripts <package>
# Vérifie manuellement les scripts postinstall
npm show <package> scripts
# Utilise npm audit régulièrement
npm audit --audit-level=moderate
Considère aussi l'utilisation d'outils comme Socket.dev ou Snyk qui analysent les packages npm en temps réel pour détecter les comportements malveillants. Pour un guide complet sur l'utilisation sécurisée de Claude Code, consulte notre Guide Complet Claude Code.
Isoler tes environnements de développement
Claude Code a accès à ton filesystem et peut exécuter des commandes. C'est puissant, mais ça implique de l'isoler correctement :
- Conteneurs Docker : Exécute Claude Code dans un container avec des volumes montés en lecture seule sauf pour le répertoire de travail
- VMs dédiées : Pour les projets sensibles, utilise une VM séparée
-
Principe du moindre privilège : Ne donne jamais à
Claude Code accès à tes fichiers
~/.ssh,~/.awsou~/.config -
Variables d'environnement : Utilise un gestionnaire
de secrets (Vault, 1Password CLI) plutôt que des fichiers
.env
Comme le détaille Blake Crosley dans son analyse, le leak a révélé que Claude Code a une surface de permissions bien plus large que ce que la documentation officielle laisse entendre. Pour aller plus loin sur l'utilisation avancée et sécurisée, consulte nos Best Practices Claude Code.
Monitorer en continu
La sécurité n'est pas un état, c'est un processus. Mets en place :
- Alertes sur tes clés API : Configure des alertes de consommation anormale sur tous tes providers (Anthropic, AWS, etc.)
-
Git hooks : Utilise
git-secretsoutrufflehogpour empêcher le commit accidentel de secrets -
Monitoring réseau : Un simple
Little Snitch(Mac) ouOpenSnitch(Linux) peut détecter les connexions suspectes -
Audit régulier des dépendances : Automatise
npm auditdans ta CI/CD
Pour voir comment construire un agent autonome sécurisé avec Claude Code, consulte notre article sur KAIROS, l'agent autonome Claude Code.
Vérifier l'authenticité des mises à jour
Après un leak de cette ampleur, les attaquants vont tenter de publier de fausses mises à jour. Voici comment vérifier :
# Vérifie le publisher du package
npm view @anthropic-ai/claude-code maintainers
# Compare le checksum avec le repo officiel
npm pack @anthropic-ai/claude-code --dry-run
# Vérifie la signature si disponible
npm audit signatures
Ne fais confiance qu'aux canaux officiels d'Anthropic pour les mises à jour. Si tu vois une "mise à jour de sécurité urgente" sur un forum ou un réseau social, vérifie toujours sur le site officiel avant d'agir. MindStudio a documenté plusieurs tentatives de phishing se faisant passer pour des patches de sécurité Anthropic.
Questions fréquentes
Oui, Anthropic a retiré le fichier source map du package
officiel dans les heures suivant le leak. Si tu utilises la
dernière version depuis le scope officiel
@anthropic-ai, le package est sûr. Le danger vient
des packages contrefaits qui imitent le nom officiel sans le
scope correct. Vérifie toujours que tu installes bien
@anthropic-ai/claude-code et non une variante.
Lance npm ls | grep -i claude et
npm ls | grep -i anthropic pour lister tous les
packages liés. Seul @anthropic-ai/claude-code est
légitime. Exécute ensuite npm audit pour détecter
les vulnérabilités connues. Vérifie aussi les connexions réseau
suspectes avec
netstat -an | grep -E '4444|8443|9001' pour les
IOCs du RAT identifié.
Non, le leak concerne le code source de l'outil Claude Code lui-même, pas tes données. Cependant, les attaques supply chain qui ont suivi (Vidar Stealer, RAT) ciblent tes credentials et ton filesystem. Si tu as installé un package contrefait, tes clés API, tokens et potentiellement ton code source local ont pu être exfiltrés. D'où l'importance de la rotation des secrets.
Claude Mythos est le système de raisonnement avancé d'Anthropic, leaké 5 jours après Claude Code. Pour les utilisateurs finaux, l'impact direct est limité. Mais ce second leak élargit la surface d'attaque pour les campagnes de typosquatting npm et de phishing. Il renforce la nécessité d'appliquer les best practices de sécurité supply chain et de rester vigilant sur toute mise à jour non vérifiée.
Trois outils essentiels : Socket.dev pour
l'analyse comportementale des packages en temps réel,
Snyk pour l'audit continu des vulnérabilités
dans tes dépendances, et
npm audit signatures (natif) pour vérifier
l'authenticité des packages. Complète avec
git-secrets pour empêcher le commit de credentials
et un firewall applicatif comme Little Snitch ou OpenSnitch pour
monitorer les connexions sortantes.