Claude Code 源码泄露,真正危险的是后续扩散的 GitHub fork 和 zip 包,很多已经被下料,佬友需谨慎

2026-04-11 13:271阅读0评论SEO基础
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述:

今天刷微信看到的,图片内容来自微信公众号:赛博禅心
image696×920 141 KB
image691×933 108 KB
image664×933 90 KB
image701×943 121 KB
image676×927 182 KB
image673×908 48.3 KB
image695×845 30.4 KB

我也下载了很多版本的cc,在让ai做安全审计,提示词如下:

你现在是全球顶尖的 Node.js / TypeScript 恶意代码安全研究员,曾在 Google Project Zero 和 Mandiant 工作10年以上,专攻供应链攻击和 RAT 木马检测。 用户下载了多个 Claude Code 泄露源码的不同版本(来自各种 GitHub mirror 和 npm 相关文件)。这些文件可能被第三方恶意修改,也可能因为同时期的 axios 供应链攻击而被感染。 请严格按照以下步骤,对我上传的所有文件/文件夹进行完整安全审计,并给出详细报告: 1. **依赖检查(最高优先级)** - 查找所有 package.json 和 lock 文件(package-lock.json / yarn.lock / bun.lockb) - 检查 axios 版本是否为 1.14.1 或 0.30.4 - 检查是否有可疑子依赖(如 plain-crypto-js 或未知 crypto 库) - 检查 scripts 字段里是否有 postinstall、preinstall、prepare 等可执行脚本 2. **恶意行为静态分析** - 搜索高危 API 调用:child_process.exec / spawn / execSync、eval()、new Function()、vm.runInNewContext - 搜索网络相关:fetch、axios、http.get、ws(WebSocket)、dns.lookup 到非 anthropic.com / claude.ai 的域名 - 搜索文件系统操作:fs.writeFile / appendFile 到 /tmp、%APPDATA%、/Library、C:\Windows\System32 等敏感路径 - 搜索 base64 / hex / obfuscated 字符串解码后执行的代码 - 搜索 crypto 相关操作(除了正常 TLS 之外的挖矿、加密钱包等) - 搜索任何与 “RAT”、“backdoor”、“exfil”、“C2” 相关的字符串或逻辑 3. **版本对比** - 如果有多个版本文件夹,请逐一对比差异,标记新增的可疑文件、修改过的核心文件(尤其是 cli.js、index.ts、hooks、tools 目录) 4. **其他红旗** - 任何 .exe、.dll、.bin 二进制文件 - 隐藏文件或以 . 开头的可疑脚本 - 任何指向未知 CDN / pastebin / discord / telegram 的 URL 请按以下格式输出最终报告(用中文): 【总体风险等级】:安全 / 低危 / 中危 / 高危 / 立即隔离 【发现的具体木马/后门】:列出文件名 + 具体恶意代码片段 + 解释危害 【推荐处置建议】:删除 / 隔离 / 重装系统 等 【干净文件列表】:哪些版本可以放心研究 【额外建议】 现在开始分析我上传的所有文件。请一步一步思考,严格执行以上检查,不要遗漏。

当然最安全的做法就是—全部删除

请佬友谨慎

网友解答:
--【壹】--:

供应链投毒
主动下载木马


--【贰】--:

明天试试看


--【叁】--:

抽象完了 有问题都是人的问题

哦 hooks 乱挂是吧

跟不上生命周期咋叫hooks呢 不会审计导致的


--【肆】--:

无所不用其极,这问题杜绝不了 只能自己谨慎 供应链投毒这种都猝不及防的


--【伍】--:

牛的 往里面塞木马


--【陆】--:

感谢提醒,安全无小事啊


--【柒】--:

是泄露的源文件么,不会是有人加了料的版本吧


--【捌】--:

你上 github clone 项目本身就是有风险的

甚至都不需要 claude code 这个热点,不需要hooks、不需要插件之类的

再次重申——开源软件从来没人保证安全,审计都是用户自己做的


--【玖】--:

这是有人加料才会触发


--【拾】--:

以前敬仰网安,现在膜拜网安,全民通识网安新时代
难道真的要嘴硬说需要ai监管更多事件吗,都是人的问题(Doge


--【拾壹】--:

肯定有人会加料的

问题描述:

今天刷微信看到的,图片内容来自微信公众号:赛博禅心
image696×920 141 KB
image691×933 108 KB
image664×933 90 KB
image701×943 121 KB
image676×927 182 KB
image673×908 48.3 KB
image695×845 30.4 KB

我也下载了很多版本的cc,在让ai做安全审计,提示词如下:

你现在是全球顶尖的 Node.js / TypeScript 恶意代码安全研究员,曾在 Google Project Zero 和 Mandiant 工作10年以上,专攻供应链攻击和 RAT 木马检测。 用户下载了多个 Claude Code 泄露源码的不同版本(来自各种 GitHub mirror 和 npm 相关文件)。这些文件可能被第三方恶意修改,也可能因为同时期的 axios 供应链攻击而被感染。 请严格按照以下步骤,对我上传的所有文件/文件夹进行完整安全审计,并给出详细报告: 1. **依赖检查(最高优先级)** - 查找所有 package.json 和 lock 文件(package-lock.json / yarn.lock / bun.lockb) - 检查 axios 版本是否为 1.14.1 或 0.30.4 - 检查是否有可疑子依赖(如 plain-crypto-js 或未知 crypto 库) - 检查 scripts 字段里是否有 postinstall、preinstall、prepare 等可执行脚本 2. **恶意行为静态分析** - 搜索高危 API 调用:child_process.exec / spawn / execSync、eval()、new Function()、vm.runInNewContext - 搜索网络相关:fetch、axios、http.get、ws(WebSocket)、dns.lookup 到非 anthropic.com / claude.ai 的域名 - 搜索文件系统操作:fs.writeFile / appendFile 到 /tmp、%APPDATA%、/Library、C:\Windows\System32 等敏感路径 - 搜索 base64 / hex / obfuscated 字符串解码后执行的代码 - 搜索 crypto 相关操作(除了正常 TLS 之外的挖矿、加密钱包等) - 搜索任何与 “RAT”、“backdoor”、“exfil”、“C2” 相关的字符串或逻辑 3. **版本对比** - 如果有多个版本文件夹,请逐一对比差异,标记新增的可疑文件、修改过的核心文件(尤其是 cli.js、index.ts、hooks、tools 目录) 4. **其他红旗** - 任何 .exe、.dll、.bin 二进制文件 - 隐藏文件或以 . 开头的可疑脚本 - 任何指向未知 CDN / pastebin / discord / telegram 的 URL 请按以下格式输出最终报告(用中文): 【总体风险等级】:安全 / 低危 / 中危 / 高危 / 立即隔离 【发现的具体木马/后门】:列出文件名 + 具体恶意代码片段 + 解释危害 【推荐处置建议】:删除 / 隔离 / 重装系统 等 【干净文件列表】:哪些版本可以放心研究 【额外建议】 现在开始分析我上传的所有文件。请一步一步思考,严格执行以上检查,不要遗漏。

当然最安全的做法就是—全部删除

请佬友谨慎

网友解答:
--【壹】--:

供应链投毒
主动下载木马


--【贰】--:

明天试试看


--【叁】--:

抽象完了 有问题都是人的问题

哦 hooks 乱挂是吧

跟不上生命周期咋叫hooks呢 不会审计导致的


--【肆】--:

无所不用其极,这问题杜绝不了 只能自己谨慎 供应链投毒这种都猝不及防的


--【伍】--:

牛的 往里面塞木马


--【陆】--:

感谢提醒,安全无小事啊


--【柒】--:

是泄露的源文件么,不会是有人加了料的版本吧


--【捌】--:

你上 github clone 项目本身就是有风险的

甚至都不需要 claude code 这个热点,不需要hooks、不需要插件之类的

再次重申——开源软件从来没人保证安全,审计都是用户自己做的


--【玖】--:

这是有人加料才会触发


--【拾】--:

以前敬仰网安,现在膜拜网安,全民通识网安新时代
难道真的要嘴硬说需要ai监管更多事件吗,都是人的问题(Doge


--【拾壹】--:

肯定有人会加料的