Claude Code 源码泄露事件升级:数万开发者遭遇精准钓鱼攻击
近日,Anthropic 公司开发的 AI 编程助手 Claude Code 因内部操作失误,导致约 51.3 万行前端源代码被意外上传至公开平台。尽管公司迅速下架了相关文件,但这一疏漏已为黑客提供了可乘之机。
短短一周内,GitHub、GitLab 和 Reddit 等技术社区涌现数十个伪装成“Claude Code 完整泄露版”“企业解锁功能包”“免费商用源码”的虚假仓库。这些项目页面设计逼真,README 文件详尽,甚至伪造了官方更新日志和用户反馈,极具迷惑性。
其中,ID 为 idbzoomh 的用户尤为活跃,其发布的“Claude Code Pro 无限版”仓库在 48 小时内获得超 12,000 次星标,下载量突破 8,500 次。该仓库内嵌的安装脚本会自动执行一段隐藏代码,下载并运行名为 Vidar 的信息窃取木马。
Vidar 木马:专偷密码、钱包与浏览器数据
Vidar 是近年来暗网中最猖獗的恶意软件之一,已被多个安全机构列为高危威胁。它不仅能窃取 Chrome、Edge、Brave 等主流浏览器的登录凭证、Cookie 和自动填充信息,还能精准定位并盗取 MetaMask、Trust Wallet、Phantom 等加密货币钱包的私钥与助记词。
据 Recorded Future 和 MalwareBazaar 数据显示,2024 年上半年,Vidar 在全球范围内的感染量增长了 310%,其中近四成案例与开源项目伪装攻击相关。许多受害者在不知情的情况下,账户被盗后资金在数分钟内被转走,且因私钥泄露无法追回。
更危险的是,该木马还会收集系统硬件信息、安装的开发工具列表(如 VS Code 插件、Docker 配置、SSH 密钥),为后续针对企业内网的横向渗透提供情报支持。
搜索劫持 + 代理跳板:攻击已形成完整链条
黑客不仅靠社交平台引流,还对 Google、Bing 的搜索结果进行 SEO 劫持。当你搜索“Claude Code 官方文档”“Claude Code GitHub”“如何使用 Claude Code”时,排名前三位的搜索结果中,至少有一个是伪造仓库。
这些虚假项目还内置了 GhostSocks 代理服务,一旦运行,受害者的设备会被纳入僵尸网络,成为转发攻击流量的跳板。这意味着,你可能在无意中帮助黑客隐藏真实 IP,发起对其他企业的攻击。
目前,已有开发者反馈,其公司内网防火墙日志中出现大量来自本地开发机的异常外联请求,源头正是这些“看起来无害”的代码包。
官方紧急回应:请立即检查你的系统
Anthropic 已于昨日发布正式声明,明确表示:
- Claude Code 的源代码从未开源,任何声称提供“完整源码”的项目均为伪造;
- 官方唯一下载渠道为 https://claude.ai/code 和官方客户端;
- 未向任何第三方授权分发、破解或修改版本。
如果你曾下载过任何非官方的 Claude Code 相关项目,请立即执行以下操作:
- 卸载所有相关程序,清空项目目录;
- 使用 Malwarebytes 或 Kaspersky Free 全盘扫描;
- 重置所有浏览器密码,启用双重验证(2FA);
- 检查加密货币钱包是否被异常转账,如有异常,立即冻结账户并联系钱包客服;
- 更换所有曾在这台设备上使用过的 SSH 密钥、API Key 和云平台凭证。
别让好奇心毁掉你的代码和资产
这不是“小漏洞”,而是一场针对开发者群体的精准猎杀。黑客不靠高级技术,而是利用你对效率的渴望、对“免费工具”的信任。
开源社区本应是协作的土壤,但现在,它正被恶意行为者变成陷阱的温床。每一个点击“下载”的瞬间,都可能让你成为下一个受害者。
请记住:
- 没有免费的“企业版”源码;
- 真正的官方工具,从不通过 GitHub 私人仓库分发;
- 如果你看到“解锁”“破解”“内部流出”这类字眼——关掉它,跑远点。
保护自己,就是保护整个开发生态。