Claude Code 源码泄露,真正危险的是后续扩散的 GitHub fork 和 zip 包,很多已经被下料,佬友需谨慎
- 内容介绍
- 文章标签
- 相关推荐
今天刷微信看到的,图片内容来自微信公众号:赛博禅心
image696×920 141 KB
image691×933 108 KB
image664×933 90 KB
image701×943 121 KB
image676×927 182 KB
image673×908 48.3 KB
image695×845 30.4 KB
我也下载了很多版本的cc,在让ai做安全审计,提示词如下:
你现在是全球顶尖的 Node.js / TypeScript 恶意代码安全研究员,曾在 Google Project Zero 和 Mandiant 工作10年以上,专攻供应链攻击和 RAT 木马检测。
用户下载了多个 Claude Code 泄露源码的不同版本(来自各种 GitHub mirror 和 npm 相关文件)。这些文件可能被第三方恶意修改,也可能因为同时期的 axios 供应链攻击而被感染。
请严格按照以下步骤,对我上传的所有文件/文件夹进行完整安全审计,并给出详细报告:
1. **依赖检查(最高优先级)**
- 查找所有 package.json 和 lock 文件(package-lock.json / yarn.lock / bun.lockb)
- 检查 axios 版本是否为 1.14.1 或 0.30.4
- 检查是否有可疑子依赖(如 plain-crypto-js 或未知 crypto 库)
- 检查 scripts 字段里是否有 postinstall、preinstall、prepare 等可执行脚本
2. **恶意行为静态分析**
- 搜索高危 API 调用:child_process.exec / spawn / execSync、eval()、new Function()、vm.runInNewContext
- 搜索网络相关:fetch、axios、http.get、ws(WebSocket)、dns.lookup 到非 anthropic.com / claude.ai 的域名
- 搜索文件系统操作:fs.writeFile / appendFile 到 /tmp、%APPDATA%、/Library、C:\Windows\System32 等敏感路径
- 搜索 base64 / hex / obfuscated 字符串解码后执行的代码
- 搜索 crypto 相关操作(除了正常 TLS 之外的挖矿、加密钱包等)
- 搜索任何与 “RAT”、“backdoor”、“exfil”、“C2” 相关的字符串或逻辑
3. **版本对比**
- 如果有多个版本文件夹,请逐一对比差异,标记新增的可疑文件、修改过的核心文件(尤其是 cli.js、index.ts、hooks、tools 目录)
4. **其他红旗**
- 任何 .exe、.dll、.bin 二进制文件
- 隐藏文件或以 . 开头的可疑脚本
- 任何指向未知 CDN / pastebin / discord / telegram 的 URL
请按以下格式输出最终报告(用中文):
【总体风险等级】:安全 / 低危 / 中危 / 高危 / 立即隔离
【发现的具体木马/后门】:列出文件名 + 具体恶意代码片段 + 解释危害
【推荐处置建议】:删除 / 隔离 / 重装系统 等
【干净文件列表】:哪些版本可以放心研究
【额外建议】
现在开始分析我上传的所有文件。请一步一步思考,严格执行以上检查,不要遗漏。
网友解答:当然最安全的做法就是—全部删除
请佬友谨慎
--【壹】--:
供应链投毒
主动下载木马
--【贰】--:
明天试试看
--【叁】--:
抽象完了 有问题都是人的问题
哦 hooks 乱挂是吧
跟不上生命周期咋叫hooks呢 不会审计导致的
--【肆】--:
无所不用其极,这问题杜绝不了 只能自己谨慎 供应链投毒这种都猝不及防的
--【伍】--:
牛的 往里面塞木马
--【陆】--:
感谢提醒,安全无小事啊
--【柒】--:
是泄露的源文件么,不会是有人加了料的版本吧
--【捌】--:
你上 github clone 项目本身就是有风险的
甚至都不需要 claude code 这个热点,不需要hooks、不需要插件之类的
再次重申——开源软件从来没人保证安全,审计都是用户自己做的
--【玖】--:
这是有人加料才会触发
--【拾】--:
以前敬仰网安,现在膜拜网安,全民通识网安新时代
难道真的要嘴硬说需要ai监管更多事件吗,都是人的问题(Doge
--【拾壹】--:
肯定有人会加料的
今天刷微信看到的,图片内容来自微信公众号:赛博禅心
image696×920 141 KB
image691×933 108 KB
image664×933 90 KB
image701×943 121 KB
image676×927 182 KB
image673×908 48.3 KB
image695×845 30.4 KB
我也下载了很多版本的cc,在让ai做安全审计,提示词如下:
你现在是全球顶尖的 Node.js / TypeScript 恶意代码安全研究员,曾在 Google Project Zero 和 Mandiant 工作10年以上,专攻供应链攻击和 RAT 木马检测。
用户下载了多个 Claude Code 泄露源码的不同版本(来自各种 GitHub mirror 和 npm 相关文件)。这些文件可能被第三方恶意修改,也可能因为同时期的 axios 供应链攻击而被感染。
请严格按照以下步骤,对我上传的所有文件/文件夹进行完整安全审计,并给出详细报告:
1. **依赖检查(最高优先级)**
- 查找所有 package.json 和 lock 文件(package-lock.json / yarn.lock / bun.lockb)
- 检查 axios 版本是否为 1.14.1 或 0.30.4
- 检查是否有可疑子依赖(如 plain-crypto-js 或未知 crypto 库)
- 检查 scripts 字段里是否有 postinstall、preinstall、prepare 等可执行脚本
2. **恶意行为静态分析**
- 搜索高危 API 调用:child_process.exec / spawn / execSync、eval()、new Function()、vm.runInNewContext
- 搜索网络相关:fetch、axios、http.get、ws(WebSocket)、dns.lookup 到非 anthropic.com / claude.ai 的域名
- 搜索文件系统操作:fs.writeFile / appendFile 到 /tmp、%APPDATA%、/Library、C:\Windows\System32 等敏感路径
- 搜索 base64 / hex / obfuscated 字符串解码后执行的代码
- 搜索 crypto 相关操作(除了正常 TLS 之外的挖矿、加密钱包等)
- 搜索任何与 “RAT”、“backdoor”、“exfil”、“C2” 相关的字符串或逻辑
3. **版本对比**
- 如果有多个版本文件夹,请逐一对比差异,标记新增的可疑文件、修改过的核心文件(尤其是 cli.js、index.ts、hooks、tools 目录)
4. **其他红旗**
- 任何 .exe、.dll、.bin 二进制文件
- 隐藏文件或以 . 开头的可疑脚本
- 任何指向未知 CDN / pastebin / discord / telegram 的 URL
请按以下格式输出最终报告(用中文):
【总体风险等级】:安全 / 低危 / 中危 / 高危 / 立即隔离
【发现的具体木马/后门】:列出文件名 + 具体恶意代码片段 + 解释危害
【推荐处置建议】:删除 / 隔离 / 重装系统 等
【干净文件列表】:哪些版本可以放心研究
【额外建议】
现在开始分析我上传的所有文件。请一步一步思考,严格执行以上检查,不要遗漏。
网友解答:当然最安全的做法就是—全部删除
请佬友谨慎
--【壹】--:
供应链投毒
主动下载木马
--【贰】--:
明天试试看
--【叁】--:
抽象完了 有问题都是人的问题
哦 hooks 乱挂是吧
跟不上生命周期咋叫hooks呢 不会审计导致的
--【肆】--:
无所不用其极,这问题杜绝不了 只能自己谨慎 供应链投毒这种都猝不及防的
--【伍】--:
牛的 往里面塞木马
--【陆】--:
感谢提醒,安全无小事啊
--【柒】--:
是泄露的源文件么,不会是有人加了料的版本吧
--【捌】--:
你上 github clone 项目本身就是有风险的
甚至都不需要 claude code 这个热点,不需要hooks、不需要插件之类的
再次重申——开源软件从来没人保证安全,审计都是用户自己做的
--【玖】--:
这是有人加料才会触发
--【拾】--:
以前敬仰网安,现在膜拜网安,全民通识网安新时代
难道真的要嘴硬说需要ai监管更多事件吗,都是人的问题(Doge
--【拾壹】--:
肯定有人会加料的

