登录体验完整功能(收藏、点赞、评论等) —

让AI触手可及,让应用激发潜能

Claude Code源码泄露引次生风险 黑客借GitHub设钓鱼陷阱窃密

2026年4月,Anthropic因人为操作失误引发的Claude Code源码泄露事件持续发酵。安全厂商Zscaler监测发现,黑客借该热点在GitHub搭建多个虚假仓库,以“解锁企业功能”的泄露版源码为诱饵传播Vidar信息窃取恶意软件,且恶意仓库经SEO优化位居相关关键词搜索结果前列,大量开发者面临窃密风险。

据Zscaler发布的最新威胁监测报告显示,仅4月1日至4月2日两天,平台已累计捕获17个关联Claude Code泄露关键词的GitHub恶意仓库,累计访问量突破2.3万次,其中80%的访问IP来自企业级开发者群体,风险覆盖范围仍在持续扩大。

此次实施钓鱼攻击的账号名为idbzoomh,其在GitHub上批量搭建了名称高度相似的代码仓库,在README中明确标注“Anthropic内部泄露,包含Claude Code全部企业级功能源码”,甚至附上了伪造的内部操作手册截图,声称可解锁128k长上下文处理、私有数据微调等付费功能,精准击中了想要提前尝鲜Claude Code高阶能力的开发者需求。

为了扩大触达范围,攻击者还专门做了关键词SEO优化,用户在搜索引擎检索“Claude Code泄露”“Claude Code企业版下载”等关键词时,恶意仓库往往会排在搜索结果前三位,进一步提升了攻击成功率。

用户一旦轻信宣传下载仓库内的压缩包,只要运行其中伪装成安装程序的可执行文件,设备就会立即被植入Vidar恶意软件。作为暗网流通多年的成熟窃密工具,Vidar会在静默状态下获取系统最高权限,自动扫描并上传本地存储的浏览器密码、云服务访问密钥、代码仓库凭证,甚至会扒取本地存储的未公开代码文件、项目文档,所有数据会加密传输到黑客部署在境外的服务器,整个过程无任何弹窗提示,用户很难在第一时间察觉。

!
信息及评测声明: 本文部分信息整理自互联网公开资料,并包含由 AI创作导航 团队独立进行的实测体验。我们力求内容客观准确,但因工具功能、价格及政策可能存在实时调整,所有信息仅供参考,请务必在使用前访问官网确认。文中观点不构成任何决策建议,读者需自行评估和承担使用风险。如发现内容有误或侵权,欢迎随时反馈,我们将及时核实处理。
相关资讯
AI小创