【安全资讯】Claude Code源代码泄露遭利用,恶意GitHub仓库推送信息窃取木马
概要:
近期,Anthropic公司开发的终端AI代理Claude Code意外泄露了完整的客户端源代码,这一事件迅速被网络威胁分子利用。攻击者创建了虚假的GitHub仓库,伪装成泄露代码的下载源,实则传播名为Vidar的信息窃取恶意软件。此类攻击瞄准了急于获取热门工具内部代码的开发者群体,凸显了在开源平台上下载未经验证代码的固有风险。主要内容:
此次攻击的核心是利用了Claude Code源代码的意外泄露事件。Anthropic在发布npm包时,不慎包含了一个59.8 MB的JavaScript源映射文件,导致超过51万行未混淆的TypeScript代码暴露,内容涉及代理的编排逻辑、权限系统及安全内部细节。代码泄露后,在GitHub上被大量下载和分叉。威胁分子迅速创建了名为“idbzoomh”的恶意GitHub仓库,将其伪装成泄露代码的存储库,并声称包含“解锁的企业功能”且无使用限制。该仓库经过搜索引擎优化,在用户搜索“leaked Claude Code”等关键词时,会出现在谷歌搜索结果前列,从而诱骗用户访问。
用户下载的是一个7-Zip压缩包,内含一个名为ClaudeCode_x64.exe的基于Rust的可执行文件。一旦运行,这个投放器便会部署Vidar信息窃取木马以及GhostSocks网络流量代理工具。Vidar是一种常见的商品化信息窃取器,能够窃取浏览器凭证、加密货币钱包信息、系统数据等敏感信息。
Zscaler的研究人员指出,恶意压缩包会频繁更新,未来可能添加其他有效载荷。他们还发现了第二个代码相同的GitHub仓库,尝试使用不同的交付策略。这起事件表明,攻击者善于利用广受关注的安全事件进行机会主义攻击,而GitHub等平台尽管有防御措施,但仍常被用于分发伪装成合法资源的恶意软件。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



