Cảnh báo toàn mạng! Rò rỉ mã nguồn Claude Code gây ra "thảm họa thứ cấp": Hacker thiết lập bẫy lừa đảo GitHub

robot
Đang tạo bản tóm tắt

null

Theo đưa tin ngày 2 tháng 4, vụ rò rỉ mã nguồn Claude Code do lỗi vô ý của Anthropic vẫn đang tiếp diễn và ngày càng lan rộng. Hiện tại, tin tặc đã tận dụng “cơn sốt” này để phát tán phần mềm độc hại mang tên Vidar trên GitHub thông qua các kho giả mạo.

Nâng cấp mồi nhử: Tuyên bố “mở khóa tính năng cấp doanh nghiệp”

Báo cáo giám sát của công ty an ninh Zscaler cho thấy một người dùng có tên idbzoomh đã tạo nhiều kho giả mạo trên GitHub.

Câu cá chính xác: Kẻ tấn công trong phần mô tả kho khẳng định cung cấp phiên bản mã nguồn bị rò rỉ “mở khóa tính năng doanh nghiệp”, nhằm dụ những nhà phát triển đang vội vàng trải nghiệm tải về.

Tối ưu SEO: Để tăng sức sát thương, kẻ tấn công đã tối ưu từ khóa cho công cụ tìm kiếm, khiến người dùng khi tìm kiếm các từ khóa như “rò rỉ Claude Code” thường thấy các kho độc hại này nằm ở vị trí hàng đầu.

Bức chân dung virus: Vidar chui vào, dữ liệu “di chuyển”

Khi người dùng tin là thật và tải về rồi chạy các tệp thực thi có trong đó, hệ thống sẽ nhanh chóng bị sụp đổ:

Trộm cắp thông tin: Vidar được cài cắm là một loại phần mềm độc hại đã phát triển rất tinh vi trên darknet, chuyên nhắm vào việc thu thập mật khẩu tài khoản trình duyệt, ví tiền mã hóa và nhiều dạng thông tin cá nhân nhạy cảm khác.

Núp lặng bền bỉ: Virus cũng sẽ triển khai đồng bộ công cụ proxy GhostSocks, tạo đường “kênh bí mật” cho việc điều khiển từ xa và gửi dữ liệu về sau.

Cảnh báo rủi ro: Hãy cảnh giác với “bữa tiệc miễn phí” từ kênh không chính thức

Các nhà nghiên cứu an ninh cho biết, các gói nén độc hại trong những kho giả mạo này có tần suất cập nhật cực cao, rất dễ vượt qua các bộ phát hiện an toàn cơ bản. Hiện đã phát hiện ít nhất hai kho có phương thức tương tự, suy đoán là cùng một kẻ tấn công đang thử nghiệm các chiến lược lan truyền khác nhau.

Quan sát ngành: “Bẫy xích” của an ninh AI

Từ việc đóng gói sai mã nguồn của Anthropic, đến việc tin tặc tái khai thác “điểm nóng” để lừa đảo, sự việc này phản ánh mức độ phức tạp của các rủi ro an ninh trong kỷ nguyên AI. Khi cộng đồng nhà phát triển trở thành mục tiêu bị tấn công, khả năng nhận biết kỹ năng số cơ bản—không chạy các tệp nhị phân từ nguồn không rõ—vẫn là lớp phòng tuyến cuối cùng.

Ban biên tập nhắc nhở các nhà phát triển: Hãy chắc chắn lấy công cụ thông qua kênh chính thức của Anthropic, và tuyệt đối đừng vì tò mò hoặc theo đuổi “chức năng bẻ khóa” mà rơi vào bẫy được tin tặc thiết kế công phu.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$2.23KNgười nắm giữ:0
    0.00%
  • Vốn hóa:$2.24KNgười nắm giữ:2
    0.24%
  • Vốn hóa:$2.23KNgười nắm giữ:2
    0.00%
  • Vốn hóa:$2.22KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.22KNgười nắm giữ:1
    0.00%
  • Ghim