據4月2日報道,由 Anthropic 人為失誤導致的Claude Code 源碼泄露事件仍在持續發酵。目前,已有黑客利用該熱點在 GitHub 上通過虛假倉庫傳播名為 Vidar 的信息竊取惡意軟件。
誘餌升級:聲稱“解鎖企業級功能”安全公司 Zscaler 的監測報告顯示,一個名為 idbzoomh 的用戶在 GitHub 上建立了多個虛假倉庫。
精準釣魚: 該黑客在倉庫說明中聲稱提供“解鎖企業功能”的泄露版源碼,誘導急于嘗鮮的開發者下載。
SEO 優化: 為了擴大殺傷力,攻擊者針對搜索引擎進行了關鍵詞優化,導致用戶在搜索“Claude Code 泄露”等關鍵詞時,這些惡意倉庫往往位居前列。
病毒畫像:Vidar 潛入,數據“搬家”用戶一旦信以為真,下載并運行其中的可執行文件,系統將迅速淪陷:
信息竊密: 植入的 Vidar 是一款在暗網高度成熟的惡意軟件,專門收割瀏覽器賬號密碼、加密貨幣錢包及各類敏感個人信息。
持久潛伏: 病毒還會同步部署 GhostSocks 代理工具,為后續的遠程控制和數據回傳架設秘密通道。
風險提示:警惕非官方渠道的“免費午餐”安全研究人員指出,這些虛假倉庫的惡意壓縮包更新頻率極高,極易繞過基礎的安全檢測。目前已發現至少兩個手法相似的倉庫,推測為同一攻擊者在進行不同傳播策略的測試。
行業觀察:AI 安全的“連環套”小編提醒廣大開發者: 請務必通過Anthropic官方渠道獲取工具,切勿因好奇或追求“破解功能”而掉入黑客精心設計的陷阱。












