Claude Code代码泄露引发武器化攻击潮

张开发
2026/4/7 22:20:30 15 分钟阅读

分享文章

Claude Code代码泄露引发武器化攻击潮
Anthropic 出现大规模源代码泄露事件后网络安全界已处于高度警戒状态。2026 年 3 月 31 日该公司意外泄露了其旗舰级终端编程助手 Claude Code 的完整源代码。此次泄露源于一个公开 npm 安装包的打包错误该安装包不慎包含了一个 JavaScript 源码映射文件其中存有超过 50 万行未做混淆处理的 TypeScript 代码。尽管泄露的数据不包含模型权重和用户数据但仍暴露了高度敏感的内部运行机制。安全研究员 Chaofan Shou 在社交媒体上公开披露此事后该代码库几乎立刻被镜像到 GitHub 平台并被复刻了数万次。谷歌搜索 “GitHub 上泄露的 Claude Code” 时结果中出现了恶意代码仓库来源Zscaler这些专有代码的大范围扩散形成了一个巨大的供应链攻击面。网络犯罪分子正积极将这一事件武器化制作恶意复刻版本用以攻陷开发者的工作设备。Zscaler 威胁实验室的研究人员近期发现了一场极具欺骗性的攻击活动攻击者以此次代码泄露为社会工程诱饵专门针对试图获取该源代码的开发者下手。以泄露的 Claude Code 源码为诱饵的恶意 GitHub 仓库来源Zscaler投放 Vidar 与 GhostSocks 恶意软件在此次新发现的攻击活动中攻击者搭建了伪装成正版泄露源码的恶意 GitHub 仓库。其中一个由恶意用户 idbzoomh 发布的显眼页面目前在用户搜索相关文件时排名接近搜索引擎前列。该代码仓库声称提供无使用限制的企业版解锁软件但压缩包内并非合法代码而是一个基于 Rust 语言编写的加载器程序。该加载器运行后会部署 Vidar 信息窃密木马以窃取敏感凭证同时部署 GhostSocks 代理工具转发网络流量。此次 GhostSocks 的投放方式与此前观察到的攻击活动高度相似攻击者均通过伪造软件安装器同步分发网络代理工具与数据窃密类恶意软件。另一个同样以 Claude Code 泄露源码为诱饵、带有 “下载 ZIP” 按钮的 GitHub 仓库来源Zscaler这些内部组件的暴露带来的严重风险远不止简单的社会工程诱骗。泄露文件揭示了复杂的调度逻辑、权限执行层级、持久化内存系统以及数十个隐藏的内部功能开关。由于原始代码库具备本地 Shell 执行、脚本自动运行等高级能力掌握完整源码的攻击者可以轻松构造精准的利用程序。攻击者只需诱骗开发者克隆不可信仓库或打开特制的项目文件就有可能实现对设备的静默控制或凭证窃取。缓解措施与防御策略企业必须立即部署防御措施保护开发环境免受此类投机性攻击。安全团队应强烈建议所有开发者不要下载、编译或运行任何声称是 Anthropic 泄露源码的程序。严格通过官方渠道和已签名二进制文件获取软件是保障程序完整性的关键。此外部署零信任架构并对关键应用进行访问隔离有助于在开发者设备沦陷后缩小攻击影响范围。监控异常出站网络连接、扫描本地环境中可疑的 npm 安装包是发现早期感染迹象的关键步骤。

更多文章