Anthropic 出现大规模源代码泄露事件后,网络安全界已处于高度警戒状态。2026 年 3 月 31 日,该公司意外泄露了其旗舰级终端编程助手 Claude Code 的完整源代码。
此次泄露源于一个公开 npm 安装包的打包错误,该安装包不慎包含了一个 JavaScript 源码映射文件,其中存有超过 50 万行未做混淆处理的 TypeScript 代码。尽管泄露的数据不包含模型权重和用户数据,但仍暴露了高度敏感的内部运行机制。
安全研究员 Chaofan Shou 在社交媒体上公开披露此事后,该代码库几乎立刻被镜像到 GitHub 平台,并被复刻了数万次。
![]()
谷歌搜索 “GitHub 上泄露的 Claude Code” 时,结果中出现了恶意代码仓库(来源:Zscaler)
这些专有代码的大范围扩散,形成了一个巨大的供应链攻击面。网络犯罪分子正积极将这一事件武器化,制作恶意复刻版本,用以攻陷开发者的工作设备。
Zscaler 威胁实验室的研究人员近期发现了一场极具欺骗性的攻击活动:攻击者以此次代码泄露为社会工程诱饵,专门针对试图获取该源代码的开发者下手。
![]()
以泄露的 Claude Code 源码为诱饵的恶意 GitHub 仓库(来源:Zscaler)
Part01
投放 Vidar 与 GhostSocks 恶意软件
在此次新发现的攻击活动中,攻击者搭建了伪装成正版泄露源码的恶意 GitHub 仓库。
其中一个由恶意用户 idbzoomh 发布的显眼页面,目前在用户搜索相关文件时,排名接近搜索引擎前列。
![]()
该代码仓库声称提供无使用限制的企业版解锁软件,但压缩包内并非合法代码,而是一个基于 Rust 语言编写的加载器程序。
该加载器运行后,会部署 Vidar 信息窃密木马以窃取敏感凭证,同时部署 GhostSocks 代理工具转发网络流量。
此次 GhostSocks 的投放方式,与此前观察到的攻击活动高度相似:攻击者均通过伪造软件安装器,同步分发网络代理工具与数据窃密类恶意软件。
![]()
另一个同样以 Claude Code 泄露源码为诱饵、带有 “下载 ZIP” 按钮的 GitHub 仓库(来源:Zscaler)
这些内部组件的暴露带来的严重风险,远不止简单的社会工程诱骗。泄露文件揭示了复杂的调度逻辑、权限执行层级、持久化内存系统,以及数十个隐藏的内部功能开关。
由于原始代码库具备本地 Shell 执行、脚本自动运行等高级能力,掌握完整源码的攻击者可以轻松构造精准的利用程序。
攻击者只需诱骗开发者克隆不可信仓库,或打开特制的项目文件,就有可能实现对设备的静默控制或凭证窃取。
Part02
缓解措施与防御策略
企业必须立即部署防御措施,保护开发环境免受此类投机性攻击。
安全团队应强烈建议所有开发者,不要下载、编译或运行任何声称是 Anthropic 泄露源码的程序。严格通过官方渠道和已签名二进制文件获取软件,是保障程序完整性的关键。
此外,部署零信任架构并对关键应用进行访问隔离,有助于在开发者设备沦陷后缩小攻击影响范围。
监控异常出站网络连接、扫描本地环境中可疑的 npm 安装包,是发现早期感染迹象的关键步骤。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.