
Anthropic 本月再次遭遇重大安全事故——Claude Code 调试源码意外泄露,黑客迅速利用这一事件,伪装成「泄露源码」在 GitHub 传播恶意软件。据安全公司 Zscaler ThreatLabz 监测,数千名开发者不幸中招。
事件始末
3月31日,Anthropic 不小心在 Claude Code 的 npm 包中留下了 JavaScript 调试源码映射文件(.map),导致 Claude Code 的内部代码意外暴露。开发者社区迅速注意到这一泄漏,开始传播「Claude Code 泄露源码」的 GitHub 仓库链接。
然而,黑客立即抓住了这个机会。一个名为 idbzoomh 的 GitHub 用户创建了一个伪装成 Claude Code 泄露源码的仓库,实际上里面打包的是 Vidar 盗号木马和 GhostSocks 代理工具。

恶意软件有什么危害?
- Vidar:专门窃取账号密码、信用卡信息、浏览器历史记录
- GhostSocks:用于代理网络流量,可能被用于进一步攻击
Zscaler 研究人员发现,这个恶意仓库的 README 文件甚至声称代码是通过「.map 文件泄露」获取的,并声称这是「解锁版」Claude Code,没有消息限制——完全是钓鱼话术。
影响范围
截至报道时,该恶意仓库在 Google 搜索「leaked Claude Code」时排名靠前,至少有 793 次 fork 和 564 个 star。虽然后来已被清理,但相信已有不少开发者受害。
更深层的问题
除了恶意软件风险,这次泄露还暴露了 Claude Code 的另一个问题:它能收集大量关于用户和系统的信息。Claude Code 源码泄露后,安全研究人员发现它包含了详细的遥测代码,可以记录用户的项目结构、代码内容等敏感信息。
此外,安全研究人员还发现 AI Agent 非常容易被劫持改造为「傀儡」——只需稍加诱导,AI 代理就会偏离原始任务目标。
Anthropic 的艰难一月
这已经是 Anthropic 本月第二次重大安全失误。上一次是3月中旬的源码泄露,这一次则是被黑客利用造成的二次伤害。作为以「安全优先」著称的公司,Anthropic 无疑正在经历一场信任危机。
如何保护自己?
- 不要从非官方渠道下载任何「泄露源码」
- 始终从 npm 官方仓库或 Anthropic 官网获取 Claude Code
- 启用双因素认证
- 定期检查账号是否有异常登录
来源:The Register / Zscaler ThreatLabz
OpenClaw—AI研究