據4月2日報道,由 Anthropic 人爲失誤導致的Claude Code 源碼泄露事件仍在持續發酵。目前,已有黑客利用該熱點在 GitHub 上通過虛假倉庫傳播名爲 Vidar 的信息竊取惡意軟件。

誘餌升級:聲稱“解鎖企業級功能”

安全公司 Zscaler 的監測報告顯示,一個名爲 idbzoomh 的用戶在 GitHub 上建立了多個虛假倉庫。

  • 精準釣魚: 該黑客在倉庫說明中聲稱提供“解鎖企業功能”的泄露版源碼,誘導急於嚐鮮的開發者下載。

  • SEO 優化: 爲了擴大殺傷力,攻擊者針對搜索引擎進行了關鍵詞優化,導致用戶在搜索“Claude Code 泄露”等關鍵詞時,這些惡意倉庫往往位居前列。

image.png

病毒畫像:Vidar 潛入,數據“搬家”

用戶一旦信以爲真,下載並運行其中的可執行文件,系統將迅速淪陷:

  • 信息竊密: 植入的 Vidar 是一款在暗網高度成熟的惡意軟件,專門收割瀏覽器賬號密碼、加密貨幣錢包及各類敏感個人信息。

  • 持久潛伏: 病毒還會同步部署 GhostSocks 代理工具,爲後續的遠程控制和數據回傳架設祕密通道。

風險提示:警惕非官方渠道的“免費午餐”

安全研究人員指出,這些虛假倉庫的惡意壓縮包更新頻率極高,極易繞過基礎的安全檢測。目前已發現至少兩個手法相似的倉庫,推測爲同一攻擊者在進行不同傳播策略的測試。

行業觀察:AI 安全的“連環套”

Anthropic 源碼打包失誤,到黑客二次利用熱點進行釣魚,這起事件折射出 AI 時代安全風險的複雜性。當開發者羣體成爲攻擊目標,基礎的數字素養——不運行未知來源的二進制文件——依然是最後一道防火牆。

小編提醒廣大開發者: 請務必通過Anthropic官方渠道獲取工具,切勿因好奇或追求“破解功能”而掉入黑客精心設計的陷阱。