Claude Code 源码泄露引爆供应链投毒,窃密木马暗度陈仓!
一、概述
2026年3月31日,Anthropic 旗舰终端 AI 编程代理 Claude Code 因打包错误,意外泄露了约 51.3万行未混淆的 TypeScript 源代码。泄露代码迅速被镜像至 GitHub,数千个 Fork 涌现,部分仓库星标突破 8.4万。尽管 Anthropic 紧急发出 DMCA 删除通知,代码已在数百个公共仓库中广泛传播。
攻击者闻风而动。 腾讯安全科恩实验室威胁情报团队在安全运营中捕获到一起利用此次泄露事件作为诱饵的 Git 仓库投毒攻击——攻击者在 GitHub 创建名为 leaked-claude-code 的伪装仓库,通过 SEO 劫持将恶意链接推送至搜索引擎顶部,诱导好奇的开发者下载含有恶意 Release 的压缩包。一旦运行,受害主机将被植入多款商业窃密木马,包括 PureLogs Stealer 和 AuraStealer,实现浏览器凭据、加密货币钱包、2FA 令牌等敏感资产的全面窃取。
这是一次典型的 “热点事件 + 供应链投毒” 组合拳——攻击者精准把握开发者群体的好奇心理,将高关注度安全事件转化为大规模攻击入口。
二、事件背景:Claude Code 源码泄露始末
2.1 泄露经过
2026年3月31日,npm 包 @anthropic-ai/claude-code 版本 2.1.88 中意外包含了一个 59.8 MB 的 JavaScript Source Map(.map)文件,该文件引用了托管于 Anthropic Cloudflare R2 存储桶上的完整 TypeScript 源码 ZIP 包,共涉及 1,906 个源文件。
2.2 泄露扩散与攻击者借势
泄露代码迅速在开发者社区引发轩然大波:GitHub 上数千个 Fork 涌现,部分镜像仓库星标突破 8.4 万,”leaked Claude Code” 成为 Google 热搜关键词。尽管 Anthropic 在数小时内发出 DMCA 删除通知,代码已在数百个公共仓库中广泛传播,完全无法收回。
攻击者精准捕捉到了这一窗口期。 高关注度 + 开发者群体的强烈好奇心 = 绝佳的社会工程入口。攻击者迅速注册 GitHub 账户、搭建伪装仓库、优化 SEO 排名,将”搜索泄露代码”这一行为直接转化为恶意载荷的分发渠道——从泄露事件发生到投毒仓库上线,整个过程不超过 48 小时。 截至2026.4.3早晨(北京时间),该投毒项目已经被fork 800多次,star数超过600,呈现加速扩散趋势。
三、攻击链分析
攻击者利用 Claude Code 源码泄露事件作为社会工程诱饵,构建了一条完整的攻击链:

3.1 诱饵投放
攻击者在 GitHub 创建名为 leaked-claude-code 的仓库,声称包含泄露的 TypeScript 源码并”解锁了企业版功能”。仓库 Release 区提供名为 Claude Code - Leaked Source Code.7z 的压缩包作为恶意载荷分发入口。恶意仓库 README 页面,使用醒目的下载按钮诱导用户操作,并伪装为”安全研究工具”:

恶意仓库 Release 页面,提供 ClaudeCode_x64.7z(114 MB)压缩包下载:

3.2 SEO 劫持
恶意仓库链接被优化至 Google 搜索 “leaked Claude Code” 结果的顶部位置,精准命中因好奇心驱动搜索泄露代码的开发者群体。
3.3 载荷释放
用户下载并解压后运行 ClaudeCode_x64.exe(基于 Rust 的 Dropper,124 MB),母体运行后会释放大量恶意文件至系统多个隐蔽目录。部分文件功能相似,主要为商业远控窃密后门,通过伪装成系统服务、驱动组件等合法程序名称进行驻留。
ClaudeCode_x64.exe 文件属性(描述伪装为 “AI analysis and predictive modeling toolkit”):

四、释放文件与样本分析
4.1 释放文件清单
母体运行后释放的恶意文件分布在多个系统路径下,刻意伪装为常见系统服务或知名软件组件,经分析,均为窃密商业远程控制类,后举例分析说明:
|
|
|
|---|---|
C:\Users\Public\Music\ServiceAgent\UpdateService\autodrive.exe |
936B37CC8337B0B48C59C60381BC13AE |
C:\Users\Public\Videos\NetworkModule\NetworkProcess\WinHealhCare.exe |
B7A76B82C2A5E16A3C346CC6AA145556 |
C:\Users\Public\Documents\GraphicsAdapter\WindowsManager\OneSync.exe |
397405106D895815A9BEF8D84445AF5A |
C:\Users\Public\Music\ServiceService\MicrosoftSupport\localvideo.exe |
9A6EA91491CCB1068B0592402029527F |
C:\Users\admin\AppData\Roaming\Roaming\Data\Config\manager.exe |
F01E96A80F92C414DD824AEF5A1AC1E7 |
C:\Users\Public\Pictures\DriverController\IntelComponent\svc_service.exe |
F9A25264ECF9013D2639875CE7F314CB |
C:\ProgramData\Adobe\AdobeCloudSync.exe |
B7A76B82C2A5E16A3C346CC6AA145556 |
C:\ProgramData\Google\ChromeSyncHost.exe |
B7A76B82C2A5E16A3C346CC6AA145556 |
C:\Users\Public\OneDriveSync.exe |
B7A76B82C2A5E16A3C346CC6AA145556 |
C:\ProgramData\Intel\IntelGraphicsHost.exe |
B7A76B82C2A5E16A3C346CC6AA145556 |
C:\Users\admin\AppData\Roaming\Microsoft\Windows\Templates\svc_host.exe |
F9A25264ECF9013D2639875CE7F314CB |
C:\Users\Public\Pictures\DeviceService\NetworkAgent\onedrive_sync.exe |
F01E96A80F92C414DD824AEF5A1AC1E7 |
多个文件共享相同 MD5,表明攻击者通过”同一载荷、多路径冗余投放”策略提高持久化成功率。
4.2 样本一:OneSync.exe — 下载器 + 持久化 + 反分析
文件信息
|
|
|
|---|---|
|
|
C:\Users\Public\Documents\GraphicsAdapter\WindowsManager\OneSync.exe |
|
|
397405106D895815A9BEF8D84445AF5A |
|
|
|
功能概述
该模块表现为 下载器 + 持久化 + 扩散 的组合体,包含完整的反虚拟机 / 反沙箱 / 反调试逻辑。
反分析对抗机制
1.明确命中即退出型检测
样本实现了一系列的反分析机制,一旦检测命中下面的特征,立即设置标志并记录原因,主控逻辑提前返回,后续外联拉取不执行:
|
|
|
|
|---|---|---|
| 虚拟化关键字 |
|
hyper-v、vmware、virtualbox、qemu、parallels 等 |
| VirtualBox NAT IP |
ipconfig 匹配输出 |
10.0.2.15 |
| 沙箱 DLL |
GetModuleHandleA |
SbieDll.dll 等沙箱/注入模块已加载 |
| 黑名单进程 | CreateToolhelp32Snapshot
Process32First/Next 枚举 |
ida.exe、x64dbg.exe、windbg.exe、wireshark.exe、fiddler.exe、vmtoolsd.exe、vboxservice.exe 等 |
2.阈值累计型检测
对多维度主机信息进行评分,风险阈值累计满足后退出:
|
|
|
|---|---|
|
|
GetSystemInfo
dwNumberOfProcessors |
|
|
GetPhysicallyInstalledSystemMemory
|
|
|
GetDiskFreeSpaceExW
|
|
|
GetSystemMetrics(SM_CXSCREEN/SM_CYSCREEN)
|
|
|
GetTickCount64()/1000
|
|
|
|
通过以上反分析检测后,样本最终尝试通过以下公开平台 URL 拉取远程载荷并执行(当前部分内容已被清理):
|
|
|
|---|---|
|
|
https://pastebin[.]com/raw/csi5UqpE |
|
|
https://pastebin[.]com/raw/fTxiyhbL |
|
|
https://snippet[.]host/wtbtew/raw |
|
|
https://snippet[.]host/iqqmib/raw |
4.3 样本二:svc_service.exe — RC4 加密 Loader → PureLogs Stealer
文件信息
|
|
|
|---|---|
|
|
C:\Users\Public\Pictures\DriverController\IntelComponent\svc_service.exe |
|
|
F9A25264ECF9013D2639875CE7F314CB |
|
|
|
|
|
PureLogs Stealer
|
|
|
45.55.35.48:56001
serverconect[.]cc) |
加载过程
该模块在加载阶段不直接发起网络通信,而是将二阶段逻辑以加密形式内嵌于自身 PE 文件的数据区:
-
Loader 将内嵌加密数据整体拷贝至可写缓冲区
-
使用 RC4 流密码解密,内嵌加密载荷大小为 634,880 字节
-
解密后加载 CLR 运行时
-
在当前进程内执行解密得到的 .NET 托管程序集
调试后门
该恶意模块内置一个隐藏调试开关参数 --johnpidar。以该参数启动时,样本进入”调试输出模式”,在控制台打印完整执行链路,

最终载荷:PureLogs Stealer
Dump 得到的 .NET 恶意程序本质为 PureLogs(也称 PureLogs Stealer),是一种以 MaaS(恶意软件即服务) 模式在地下论坛出售的信息窃取型恶意软件,具备完备的窃密功能:
CFF Explorer 查看 dump 得到的 .NET 程序集信息(Portable Executable 32 .NET Assembly,620 KB):

PureLogs Stealer 回连 C2 地址 45.55.35.48(serverconect[.]cc)的流量记录:

|
|
|
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
.txt、.doc、.pdf、.key、.wallet 等 |
|
|
|
4.4 样本三:autodrive.exe — 内存解密 → AuraStealer
文件信息
|
|
|
|---|---|
|
|
C:\Users\Public\Music\ServiceAgent\UpdateService\autodrive.exe |
|
|
936B37CC8337B0B48C59C60381BC13AE |
|
|
|
|
|
AuraStealer |
|
|
dev-tools[.]cfd |
加载过程
该样本同样为 Dropper,通过在内存中解密释放出另一款商业窃密木马 AuraStealer。
最终载荷:AuraStealer
AuraStealer 于 2025年7月首次出现,由讲俄语的威胁组织 AuraCorp 开发,以 MaaS 模式运营。官方宣称可从 110+ 种浏览器、70+ 种应用程序(含钱包和 2FA)、250+ 种浏览器扩展中收集数据,技术特征如下:
AuraCorp 在地下论坛发布的 AuraStealer 销售帖(售价 295-585 美元):
|
|
|
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
五、IOC
|
|
|
|
|---|---|---|
|
|
936B37CC8337B0B48C59C60381BC13AE |
|
|
|
B7A76B82C2A5E16A3C346CC6AA145556 |
|
|
|
397405106D895815A9BEF8D84445AF5A |
|
|
|
9A6EA91491CCB1068B0592402029527F |
|
|
|
F01E96A80F92C414DD824AEF5A1AC1E7 |
|
|
|
F9A25264ECF9013D2639875CE7F314CB |
|
|
|
d8256fbc62e85dae85eb8d4b49613774 |
|
|
|
8660646bbc6bb7dc8f59a764e25fe1fd |
|
|
|
77c73bd5e7625b7f691bc00a1b561a0f |
|
|
|
81fb210ba148fd39e999ee9cdc085dfc |
|
|
|
45.55.35.48:56001 |
|
|
|
serverconect[.]cc |
|
|
|
dev-tools[.]cfd |
|
|
|
steamcommunity[.]com/profiles/76561198721263282 |
|
|
|
telegram[.]me/g1n3sss |
|
|
|
147.45.197[.]92:443 |
|
|
|
94.228.161[.]88:443 |
|
|
|
https://pastebin[.]com/raw/csi5UqpE |
|
|
|
https://pastebin[.]com/raw/fTxiyhbL |
|
|
|
https://snippet[.]host/wtbtew/raw |
|
|
|
https://snippet[.]host/iqqmib/raw |
|
|
|
https://github[.]com/leaked-claude-code/leaked-claude-code |
|
|
|
https://github[.]com/my3jie/leaked-claude-code |
|
|
|
https://github[.]com/idbzoomh1 |
|
六、ATT&CK 技术映射
|
|
|
|
|
|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
七、总结与防御建议
本次攻击事件展现了一条成熟的 “热点借势 → 社工诱饵 → 多阶段载荷 → 商业窃密木马” 攻击链。攻击者具备以下显著特征:
-
时效性极强:在 Claude Code 泄露事件发生后数小时内即完成投毒仓库搭建与 SEO 推广
-
载荷冗余投放:同一载荷以不同文件名散布于多个系统路径,提高持久化成功率
-
多木马组合:同时部署 PureLogs、AuraStealer 等多款商业窃密工具,最大化数据窃取覆盖面
-
反分析能力完备:具备成熟的反 VM、反沙箱、反调试机制,阈值累计评分模型增加自动化分析难度
针对开发者
-
严禁下载或运行任何声称是”泄露 Claude Code”的 GitHub 仓库代码,仅通过 Anthropic 官方渠道 获取工具
-
不在不受信任的代码库上运行具有本地 Shell / 工具访问权限的 AI 代理
-
审查 npm 依赖:关注异常包更新,等待官方签名二进制发布后再升级
-
隔离开发环境:使用容器或虚拟机运行来源不明的代码
针对企业安全团队
-
封堵已知 IOC:将上述文件哈希、C2 地址、恶意仓库 URL 加入安全设备黑名单
-
终端监控:关注
C:\Users\Public\*、C:\ProgramData\*等非标准路径下的可执行文件创建 -
网络侧检测:监控对 Pastebin、snippet.host 等公开平台的异常外联,以及
.cfd、.shop等新顶级域名的 C2 回连 -
开发者工作站:排查是否存在上述 IOC 中的文件路径与进程,检查注册表 Run 键和计划任务
-
零信任架构:优先隔离关键应用的访问权限,限制开发环境的横向移动能力
夜雨聆风