關鍵詞
惡意軟件
威脅組織正利用近期 Claude Code 源代碼泄露事件,通過偽造 GitHub 倉庫向用戶分發 Vidar 竊密木馬。
Claude Code 是人工智能公司 Anthropic 推出的一款終端版 AI 代理工具,可直接在終端中執行編程任務,作為自主代理實現系統直接交互、大語言模型 API 調用管理、MCP 集成以及持久化記憶等功能。
據悉,Anthropic 在發布 npm 包時因疏忽,意外嵌入了一個大小為 59.8MB 的 JavaScript 源碼映射文件,導致這款新工具的完整客戶端源代碼被公開泄露。
此次泄露包含 1906 個文件、共計 51.3 萬行未做混淆處理的 TypeScript 代碼,暴露了該 AI 代理的調度邏輯、權限與執行機制、隱藏功能、編譯細節以及多項安全相關核心實現。
泄露代碼很快被大量用戶下載并上傳至 GitHub,出現數千次復刻分叉。
Zscaler 在一份報告中指出,此次源碼泄露為威脅組織創造了可乘之機,使其能夠向搜索 Claude Code 泄露內容的用戶投放 Vidar 竊密軟件。
研究人員發現,一個由用戶 "idbzoomh" 發布的惡意 GitHub 倉庫上傳了偽造的泄露版本,并宣稱該版本 " 解鎖企業級功能 " 且無使用限制。
![]()
GitHub 代碼庫傳播惡意軟件
為吸引更多流量,該倉庫針對搜索引擎做了優化,在谷歌搜索 "leaked Claude Code" 等關鍵詞時會出現在前列位置。
![]()
惡意 GitHub 代碼庫的搜索結果
據研究人員分析,用戶下載到一個 7-Zip 壓縮包,其中包含一個名為 ClaudeCode_x64.exe 的 Rust 語言可執行程序。該程序運行后,會釋放投放通用竊密木馬 Vidar,同時安裝 GhostSocks 網絡流量代理工具。
Zscaler 監測發現,該惡意壓縮包會頻繁更新,未來不排除被加入其他惡意載荷的可能。
研究人員還發現了第二個代碼完全相同的 GitHub 倉庫,但該倉庫中的 " 下載 ZIP" 按鈕在分析期間處于失效狀態。Zscaler 判斷,該倉庫由同一威脅組織運營,很可能用于測試不同的投放傳播策略。
![]()
第二個與同一威脅者關聯的 GitHub 代碼庫
盡管 GitHub 平臺具備安全防護機制,仍頻繁被攻擊者用于以各種偽裝方式分發惡意載荷。
在 2025 年末的多輪攻擊活動中,威脅組織就曾針對經驗不足的研究人員或黑客,在倉庫中謊稱存放最新披露漏洞的概念驗證(PoC)利用代碼。
從以往案例來看,攻擊者往往會迅速借熱點公開事件發動機會主義攻擊,借機入侵目標設備。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.