OpenClaw—AI研究OpenClaw—AI研究
  • AI动态
  • OpenClaw教程
  • 技术解读
  • 用户故事

Anthropic 意外泄露 Claude Code 源码:数千人下载并遭遇恶意软件

Anthropic 意外泄露 Claude Code 源码:数千人下载并遭遇恶意软件

2026年4月3日 by WoodStone

Anthropic 本月再次遭遇重大安全事故——Claude Code 调试源码意外泄露,黑客迅速利用这一事件,伪装成「泄露源码」在 GitHub 传播恶意软件。据安全公司 Zscaler ThreatLabz 监测,数千名开发者不幸中招。

事件始末

3月31日,Anthropic 不小心在 Claude Code 的 npm 包中留下了 JavaScript 调试源码映射文件(.map),导致 Claude Code 的内部代码意外暴露。开发者社区迅速注意到这一泄漏,开始传播「Claude Code 泄露源码」的 GitHub 仓库链接。

然而,黑客立即抓住了这个机会。一个名为 idbzoomh 的 GitHub 用户创建了一个伪装成 Claude Code 泄露源码的仓库,实际上里面打包的是 Vidar 盗号木马和 GhostSocks 代理工具。

恶意软件有什么危害?

  • Vidar:专门窃取账号密码、信用卡信息、浏览器历史记录
  • GhostSocks:用于代理网络流量,可能被用于进一步攻击

Zscaler 研究人员发现,这个恶意仓库的 README 文件甚至声称代码是通过「.map 文件泄露」获取的,并声称这是「解锁版」Claude Code,没有消息限制——完全是钓鱼话术。

影响范围

截至报道时,该恶意仓库在 Google 搜索「leaked Claude Code」时排名靠前,至少有 793 次 fork 和 564 个 star。虽然后来已被清理,但相信已有不少开发者受害。

更深层的问题

除了恶意软件风险,这次泄露还暴露了 Claude Code 的另一个问题:它能收集大量关于用户和系统的信息。Claude Code 源码泄露后,安全研究人员发现它包含了详细的遥测代码,可以记录用户的项目结构、代码内容等敏感信息。

此外,安全研究人员还发现 AI Agent 非常容易被劫持改造为「傀儡」——只需稍加诱导,AI 代理就会偏离原始任务目标。

Anthropic 的艰难一月

这已经是 Anthropic 本月第二次重大安全失误。上一次是3月中旬的源码泄露,这一次则是被黑客利用造成的二次伤害。作为以「安全优先」著称的公司,Anthropic 无疑正在经历一场信任危机。

如何保护自己?

  • 不要从非官方渠道下载任何「泄露源码」
  • 始终从 npm 官方仓库或 Anthropic 官网获取 Claude Code
  • 启用双因素认证
  • 定期检查账号是否有异常登录

来源:The Register / Zscaler ThreatLabz

← 返回文章列表
Posted in: AI动态 Tagged: Anthropic, Claude, 安全

© 2026 OpenClaw—AI研究 版权所有

沪ICP备2026010690号-1