Anthropic人为失误导致的代码泄露正演变为一场次生安全灾难,黑客在GitHub上以解锁企业功能为饵,大规模传播窃密恶意软件。
伪装升级虚假仓库的精准围猎
由Anthropic人为失误引发的Claude Code源码泄露事件目前已彻底失控。安全研究团队发现,网络攻击者正熟练利用这一行业热点,在开源社区布下精密陷阱。
安全公司Zscaler的最新监测报告指出,名为idbzoomh的用户在GitHub上批量建立了高仿虚假仓库。为了提高钓鱼成功率,黑客在仓库说明中极具蛊惑性地宣称提供了能够解锁企业级功能的泄露版源码。同时,攻击者还针对搜索引擎进行了深度的关键词优化。当开发者在全网搜索代码泄露等热词时,这些植入病毒的恶意仓库往往会赫然出现在检索结果前列。

窃密潜伏与非官方渠道的隐形代价
一旦开发者放松警惕,下载并执行了这些来源不明的压缩包,系统安全防线将在瞬间土崩瓦解。
此次被广泛植入的恶意软件名为Vidar,这是一款在暗网交易中高度成熟的窃密工具。它能够迅速收割受害者的浏览器账号密码、加密货币钱包密钥以及各类核心敏感信息。除了直接窃密,该病毒还会静默部署GhostSocks代理工具,在后台为黑客搭建用于远程控制和数据回传的秘密通道。
更加棘手的是,这些虚假仓库中的恶意文件更新频率极高,通过不断变换代码特征来绕过常规安全软件的静态检测。目前行业内已发现多个作案手法相似的关联仓库,推测为同一攻击组织正在测试不同的分发策略。面对AI时代日益复杂的供应链攻击,坚守不运行未知来源二进制文件这一基础准则,依然是开发者保护自身数字资产的最后一道防火墙。
相关推荐

2025 AI 技术峰会

AI 实战课程
热门工具
AI 助手
智能对话,提升效率
智能图像处理
一键美化,智能修图
AI 翻译
多语言实时翻译





评论 (0)
暂无评论,快来发表第一条评论吧!