少找工具,多做创作

Claude Code源码泄露引次生风险 黑客借GitHub设钓鱼陷阱窃密

2026年4月,Anthropic因人为操作失误引发的Claude Code源码泄露事件持续发酵。安全厂商Zscaler监测发现,黑客借该热点在GitHub搭建多个虚假仓库,以“解锁企业功能”的泄露版源码为诱饵传播Vidar信息窃取恶意软件,且恶意仓库经SEO优化位居相关关键词搜索结果前列,大量开发者面临窃密风险。

据Zscaler发布的最新威胁监测报告显示,仅4月1日至4月2日两天,平台已累计捕获17个关联Claude Code泄露关键词的GitHub恶意仓库,累计访问量突破2.3万次,其中80%的访问IP来自企业级开发者群体,风险覆盖范围仍在持续扩大。

此次实施钓鱼攻击的账号名为idbzoomh,其在GitHub上批量搭建了名称高度相似的代码仓库,在README中明确标注“Anthropic内部泄露,包含Claude Code全部企业级功能源码”,甚至附上了伪造的内部操作手册截图,声称可解锁128k长上下文处理、私有数据微调等付费功能,精准击中了想要提前尝鲜Claude Code高阶能力的开发者需求。

为了扩大触达范围,攻击者还专门做了关键词SEO优化,用户在搜索引擎检索“Claude Code泄露”“Claude Code企业版下载”等关键词时,恶意仓库往往会排在搜索结果前三位,进一步提升了攻击成功率。

用户一旦轻信宣传下载仓库内的压缩包,只要运行其中伪装成安装程序的可执行文件,设备就会立即被植入Vidar恶意软件。作为暗网流通多年的成熟窃密工具,Vidar会在静默状态下获取系统最高权限,自动扫描并上传本地存储的浏览器密码、云服务访问密钥、代码仓库凭证,甚至会扒取本地存储的未公开代码文件、项目文档,所有数据会加密传输到黑客部署在境外的服务器,整个过程无任何弹窗提示,用户很难在第一时间察觉。

近年来蹭AI领域热点的钓鱼攻击呈现爆发式增长,此前GPT-4o、Sora等热门产品发布后,都曾出现过大量号称“破解版”“内部体验版”的恶意安装包。

安全专家提醒,开发者不要轻信所谓的“泄露版”“非公开版”AI相关资源,所有下载的代码包首先要做静态安全扫描,绝不要随意运行来历不明的可执行文件,涉及AI模型、工具的相关资源优先通过官方渠道获取,发现恶意仓库及时向平台举报,降低被攻击风险。

AI生成配图

(图像由AI生成)

!
本文内容来源于公开互联网信息,并包含平台新增内容及用户发布内容,旨在进行知识整理与分享。文中所有信息与观点均仅供参考,不代表任何官方或特定立场,亦不构成任何操作或决策建议,请读者谨慎甄别,详情请见完整免责声明
相关资讯
AI小创