[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"article-claude-code-leak-vidar-malware-github-zh":3,"tags-claude-code-leak-vidar-malware-github-zh":33,"related-lang-claude-code-leak-vidar-malware-github-zh":48,"related-posts-claude-code-leak-vidar-malware-github-zh":52,"series-industry-7fb203cc-3d23-4221-88da-6fa05d945cb6":89},{"id":4,"title":5,"content":6,"summary":7,"source":8,"source_url":9,"author":10,"image_url":11,"keywords":12,"language":21,"translated_content":10,"views":22,"is_premium":23,"created_at":24,"updated_at":24,"cover_image":11,"published_at":25,"rewrite_status":26,"rewrite_error":10,"rewritten_from_id":27,"slug":28,"category":29,"related_article_id":30,"status":31,"google_indexed_at":32,"x_posted_at":10,"tweet_text":10,"title_rewritten_at":10,"title_original":10,"key_takeaways":10,"topic_cluster_id":10,"embedding":10,"is_canonical_seed":23},"7fb203cc-3d23-4221-88da-6fa05d945cb6","Claude Code 外洩被拿來散播 Vidar","\u003Cp>\u003Ca href=\"https:\u002F\u002Fwww.bleepingcomputer.com\u002Fnews\u002Fsecurity\u002Fclaude-code-leak-used-to-push-infostealer-malware-on-github\u002F\" target=\"_blank\" rel=\"noopener\">Claude Code\u003C\u002Fa> 外洩後，攻擊者幾乎立刻跟上。3 月 \u003Ca href=\"\u002Fnews\u002Fesp32-s31-wifi-6-gigabit-ethernet-risc-v-zh\">31\u003C\u002Fa> 日，Anthropic 在 npm 套件裡不小心露出一個 59.8 MB 的 JavaScript source map。研究人員後來發現，假 \u003Ca href=\"\u002Fnews\u002Frise-free-risc-v-github-runners-zh\">GitH\u003C\u002Fa>ub 倉庫已經開始拿這波熱度，推送 \u003Ca href=\"https:\u002F\u002Fgithub.com\u002FScript-Black\u002Fvidar\" target=\"_blank\" rel=\"noopener\">Vidar\u003C\u002Fa> 竊資木馬。\u003C\u002Fp>\u003Cp>說白了，外洩本身很糟。更糟的是，攻擊者把它變成搜尋入口。有人在找 leaked Claude Code，結果先看到的是惡意 repo。這種玩法很土，但很有效。\u003C\u002Fp>\u003Cp>\u003Ca href=\"https:\u002F\u002Fwww.anthropic.com\u002Fclaude-code\" target=\"_blank\" rel=\"noopener\">Claude Code\u003C\u002Fa> 是 Anthropic 的終端機型 AI 程式助理。它會碰系統、跑 LLM API、接 \u003Ca href=\"https:\u002F\u002Fmodelcontextprotocol.io\u002F\" target=\"_blank\" rel=\"noopener\">MCP\u003C\u002Fa>，還會保留記憶。這代表它很方便，也代表原始碼能洩漏很多內部細節。\u003C\u002Fp>\u003Ch2>外洩了什麼，為什麼大家會追\u003C\u002Fh2>\u003Cp>這次曝光的內容很大包。研究指出，外洩資料包含 513,000 行未混淆的 TypeScript，分散在 1,906 個檔案裡。這不是小失誤，這是把整個實作骨架攤開給外界看。\u003C\u002Fp>\n\u003Cfigure class=\"my-6\">\u003Cimg src=\"https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1775181826124-ay1x.png\" alt=\"Claude Code 外洩被拿來散播 Vidar\" class=\"rounded-xl w-full\" loading=\"lazy\" \u002F>\u003C\u002Ffigure>\n\u003Cp>對開發者來說，這種資料很有吸引力。你可以看出排程邏輯、權限處理、執行路徑、隱藏功能，還有一些安全設計的細節。對攻擊者來說，這些內容也很有價值，因為它能幫他們包裝更像真的釣餌。\u003C\u002Fp>\u003Cp>根據 Zscaler 的說法，有個惡意倉庫是由 \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fidbzoomh\" target=\"_blank\" rel=\"noopener\">idbzoomh\u003C\u002Fa> 這個帳號建立。它主打「unlocked enterprise」版本，還把關鍵字塞進標題與描述，讓它在 Google 搜尋裡很容易冒出來。\u003C\u002Fp>\u003Cul>\u003Cli>外洩 source map：59.8 MB\u003C\u002Fli>\u003Cli>外洩 TypeScript：513,000 行\u003C\u002Fli>\u003Cli>外洩檔案數：1,906\u003C\u002Fli>\u003Cli>惡意檔案：7-Zip 壓縮包與 \u003Ccode>ClaudeCode_x64.exe\u003C\u002Fcode>\u003C\u002Fli>\u003C\u002Ful>\u003Cp>這套路不新，但包裝很新。攻擊者不用破解什麼高深漏洞，只要蹭上大家正在追的話題就夠了。人一急，判斷就會掉下來。\u003C\u002Fp>\u003Ch2>假 repo 怎麼把 Vidar 送進去\u003C\u002Fh2>\u003Cp>那個惡意倉庫提供一個可下載的壓縮檔，看起來像是外洩原始碼。裡面放的是一個 Rust 寫的可執行檔，名字叫 \u003Ccode>ClaudeCode_x64.exe\u003C\u002Fcode>。使用者一跑，dropper 就會裝上 Vidar，還會順便帶入 \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fghostsecurity\u002Fghostsocks\" target=\"_blank\" rel=\"noopener\">GhostSocks\u003C\u002Fa> 這類代理工具。\u003C\u002Fp>\u003Cp>Vidar 不是新面孔。它是常見的資訊竊取木馬，專門偷瀏覽器資料、已存密碼、session cookie，還有各種可直接拿來賣或拿來登入的東西。講白了，它要的是帳號，不是你的電腦外觀。\u003C\u002Fp>\u003Cp>這裡最陰的是社交工程包裝。使用者看到「外洩版」「解鎖版」「企業版」，很容易以為自己撿到寶。其實只是幫攻擊者省下投放成本。\u003C\u002Fp>\u003Cblockquote>“There is a sucker born every minute.” — P. T. Barnum\u003C\u002Fblockquote>\u003Cp>這句老話很土，但很貼切。攻擊者不需要攻破 GitHub 的防線。他們只要一個像真的故事，一個會上搜尋結果的名稱，再加上一個讓人想點的壓縮檔。\u003C\u002Fp>\u003Cp>Zscaler 也提到，這個壓縮檔更新得很勤。這表示它不是一次性的惡作劇，而是有人在持續調整投放流程。這種節奏很像真正的惡意操作，不像臨時起意的玩票。\u003C\u002Fp>\u003Ch2>為什麼 GitHub 一直被拿來做壞事\u003C\u002Fh2>\u003Cp>GitHub 很好用，也很容易被拿來濫用。開發者信任它，搜尋引擎也很愛抓它。很多人看到 GitHub 連結，就會先假設內容比較安全。\u003C\u002Fp>\n\u003Cfigure class=\"my-6\">\u003Cimg src=\"https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1775181837698-xv06.png\" alt=\"Claude Code 外洩被拿來散播 Vidar\" class=\"rounded-xl w-full\" loading=\"lazy\" \u002F>\u003C\u002Ffigure>\n\u003Cp>這個假設本身就有問題。平台可信，不代表每個 repo 都可信。攻擊者只要把 repo 包裝得像正常開源專案，很多人就會先下載再說。\u003C\u002Fp>\u003Cp>這種手法也不是第一次出現。BleepingComputer 提到，晚近幾次事件裡，威脅者會把惡意內容包進「新漏洞 PoC」或「剛外洩的工具」這類倉庫。模式很固定，就是先抓注意力，再抓下載量。\u003C\u002Fp>\u003Cul>\u003Cli>入口：搜尋結果、GitHub 頁面、可下載壓縮檔\u003C\u002Fli>\u003Cli>流程：假外洩 repo → 下載 archive → 執行 dropper → Vidar 與 GhostSocks\u003C\u002Fli>\u003Cli>目標：開發者、安全研究員、愛看外洩內容的人\u003C\u002Fli>\u003Cli>手法：SEO 關鍵字、倉庫命名、描述文字堆疊\u003C\u002Fli>\u003C\u002Ful>\u003Cp>我覺得最麻煩的點，是搜尋意圖被利用了。使用者本來就是想查 leaked Claude Code。攻擊者只要把 repo 做得更像答案，就能把風險藏在結果頁裡。\u003C\u002Fp>\u003Cp>GitHub 這幾年也加了不少安全功能，\u003Ca href=\"https:\u002F\u002Fgithub.blog\u002Fsecurity\u002F\" target=\"_blank\" rel=\"noopener\">GitHub Security\u003C\u002Fa> 也一直在推 code scanning 和依賴安全。不過這類攻擊靠的不是技術漏洞，而是信任鏈。信任這件事，本來就很難完全自動化。\u003C\u002Fp>\u003Ch2>這件事對 AI 工具安全代表什麼\u003C\u002Fh2>\u003Cp>這起事件真正值得看的是節奏。AI coding tool 一出事，攻擊者馬上把它當流量入口。這表示 AI 工具不只是一套軟體，也是一個社交工程題材。\u003C\u002Fp>\u003Cp>對團隊來說，source hygiene 不能只看程式碼品質。package 發佈流程、build artifact、source map、debug 檔案，都要一起檢查。少一個步驟，外洩就可能變成攻擊素材。\u003C\u002Fp>\u003Cp>開發者工作流也會放大風險。開發者習慣快速下載、快速驗證、快速試跑。這種習慣在正常情況很有效，但遇到「外洩版」「解鎖版」時，就很容易被釣走。\u003C\u002Fp>\u003Cp>如果你在做 AI coding tool，做法其實很樸素。先檢查套件發佈腳本，再看 release 包含哪些檔案。再來，source map、測試檔、內部註解，都要想清楚要不要出現在公開產物裡。\u003C\u002Fp>\u003Cp>如果你只是使用者，那就更簡單。任何宣稱「有隱藏功能」或「免費解鎖企業版」的 repo，都先停一下。真的想看外洩內容，也先去確認來源，不要直接解壓執行。\u003C\u002Fp>\u003Ch2>跟其他案例比，這次哪裡特別\u003C\u002Fh2>\u003Cp>這次事件的特點，不是木馬本身，而是它搭上了 AI 工具外洩。攻擊者不是單純散播 Vidar，而是借 Claude Code 的話題把流量導進來。這讓它比一般惡意 repo 更容易吸到開發者注意。\u003C\u002Fp>\u003Cp>如果拿常見的釣魚 repo 來比，這次多了兩層包裝。第一層是「外洩內容」。第二層是「AI coding tool」。兩層都很能吸眼球，也都很容易讓人降低戒心。\u003C\u002Fp>\u003Cp>下面幾個數字很能看出差距。外洩檔案有 1,906 個，內容量很大。惡意檔案卻只要一個壓縮包就能開始投放。這就是攻擊成本和防禦成本不對稱的地方。\u003C\u002Fp>\u003Cul>\u003Cli>Claude Code 外洩：513,000 行 TypeScript\u003C\u002Fli>\u003Cli>惡意投放：1 個 archive 就能開始感染流程\u003C\u002Fli>\u003Cli>搜尋入口：Google 結果可直接導流\u003C\u002Fli>\u003Cli>附帶工具：Vidar + GhostSocks\u003C\u002Fli>\u003C\u002Ful>\u003Cp>這種不對稱很常見。防守方要顧發佈流程、搜尋結果、使用者判斷。攻擊方只要做出一個像真的頁面，就能開始收割。\u003C\u002Fp>\u003Cp>所以我會把這次事件看成兩個教訓。第一，外洩本身就危險。第二，外洩後的輿論和搜尋流量，也會變成攻擊面。\u003C\u002Fp>\u003Ch2>產業脈絡：AI 工具越紅，越容易被借題發揮\u003C\u002Fh2>\u003Cp>AI coding 工具現在已經不是小眾玩具。從終端機 agent 到 IDE 外掛，大家都在搶開發者時間。只要產品夠紅，外界就會想看原始碼、看實作、看限制。\u003C\u002Fp>\u003Cp>這種關注本來很正常。但對攻擊者來說，這就是一個現成的話題池。只要產品名稱夠熱，假 repo 就更容易混進搜尋頁面。\u003C\u002Fp>\u003Cp>這也解釋了為什麼供應鏈安全一直很難做。你不只要保護程式，也要保護發佈管線、m\u003Ca href=\"\u002Fnews\u002Fmetas-manus-deal-faces-china-regulatory-heat-zh\">eta\u003C\u002Fa>data、搜尋結果，還有使用者的判斷習慣。每一層都可能被拿來做文章。\u003C\u002Fp>\u003Cp>從產業角度看，這種事件會逼團隊更重視 release discipline。像 npm 套件、source map、debug symbols 這些東西，以前常被當成瑣事。現在它們都可能直接變成攻擊入口。\u003C\u002Fp>\u003Cp>對台灣開發團隊來說，這件事也很實際。很多人會在 GitHub 上找 sample、找 PoC、找 leaked build。習慣本身沒問題，但要多一道驗證。不要把「看起來像」當成「真的」。\u003C\u002Fp>\u003Ch2>結語：先驗證，再下載\u003C\u002Fh2>\u003Cp>我會先下這個判斷：這類攻擊只會越來越多。原因很簡單。熱點話題好蹭，GitHub 好包裝，搜尋流量又便宜。對攻擊者來說，這是很划算的生意。\u003C\u002Fp>\u003Cp>如果你是開發者，最實際的動作就是三件事。看發布者是誰。看 repo 什麼時候建立。看下載檔是不是只有一個可執行檔。只要有一項怪怪的，就先別碰。\u003C\u002Fp>\u003Cp>如果你是團隊管理者，我會建議把「外洩下載」列進資安教育案例。不是因為大家笨，而是因為大家都想先看第一手內容。攻擊者就是吃這個心理。\u003C\u002Fp>\u003Cp>講白了，這次不是 Claude Code 被打爆，而是人們對外洩內容的好奇心，被拿去當投遞管道。你下次看到「leaked」「unlocked」「enterprise」這種字眼，先停 10 秒再說。\u003C\u002Fp>","Claude Code 原始碼外洩後，攻擊者很快在 GitHub 佈局假倉庫，拿 Vidar 竊資木馬釣開發者。這起事件把 AI 工具外洩、搜尋流量與惡意下載串成一條線。","www.bleepingcomputer.com","https:\u002F\u002Fwww.bleepingcomputer.com\u002Fnews\u002Fsecurity\u002Fclaude-code-leak-used-to-push-infostealer-malware-on-github\u002F",null,"https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1775181826124-ay1x.png",[13,14,15,16,17,18,19,20],"Claude Code","Vidar","GitHub","資訊竊取木馬","AI 安全","社交工程","Anthropic","npm 外洩","zh",0,false,"2026-04-03T02:03:32.399297+00:00","2026-04-03T02:03:32.353+00:00","done","41d89450-624b-4fc4-b4c0-b97655086e85","claude-code-leak-vidar-malware-github-zh","industry","7d1dd644-a6c6-45ae-bba5-13e6fca54fd2","published","2026-04-07T07:41:12.784+00:00",[34,36,38,40,42,44,45,46],{"name":20,"slug":35},"npm-外洩",{"name":15,"slug":37},"github",{"name":13,"slug":39},"claude-code",{"name":19,"slug":41},"anthropic",{"name":17,"slug":43},"ai-安全",{"name":16,"slug":16},{"name":18,"slug":18},{"name":14,"slug":47},"vidar",{"id":30,"slug":49,"title":50,"language":51},"claude-code-leak-vidar-malware-github-en","Claude Code leak abused to spread Vidar on GitHub","en",[53,59,65,71,77,83],{"id":54,"slug":55,"title":56,"cover_image":57,"image_url":57,"created_at":58,"category":29},"e6379f8a-3305-4862-bd15-1192d3247841","why-nebius-ai-pivot-is-more-real-than-hype-zh","為什麼 Nebius 的 AI 轉型比炒作更真實","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778823044520-9mfz.png","2026-05-15T05:30:24.978992+00:00",{"id":60,"slug":61,"title":62,"cover_image":63,"image_url":63,"created_at":64,"category":29},"66c4e357-d84d-43ef-a2e7-120c4609e98e","nvidia-backs-corning-factories-with-billions-zh","Nvidia 出資 Corning 工廠擴產","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778822450270-trdb.png","2026-05-15T05:20:27.701475+00:00",{"id":66,"slug":67,"title":68,"cover_image":69,"image_url":69,"created_at":70,"category":29},"31d8109c-8b0b-46e2-86bc-d274a03269d1","why-anthropic-gates-foundation-ai-public-goods-zh","為什麼 Anthropic 和 Gates Foundation 應該投資 A…","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778796636474-u508.png","2026-05-14T22:10:21.138177+00:00",{"id":72,"slug":73,"title":74,"cover_image":75,"image_url":75,"created_at":76,"category":29},"17cafb6e-9f2c-43c4-9ba3-ef211d2780b1","why-observability-is-critical-cloud-native-systems-zh","為什麼可觀測性是雲原生系統的生存條件","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778794245143-tfqn.png","2026-05-14T21:30:25.97324+00:00",{"id":78,"slug":79,"title":80,"cover_image":81,"image_url":81,"created_at":82,"category":29},"2fb441af-d3c6-4af8-a356-a40b25a67c00","data-centers-pushing-homeowners-to-solar-zh","資料中心推升房主裝太陽能","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778793651300-gi06.png","2026-05-14T21:20:40.899115+00:00",{"id":84,"slug":85,"title":86,"cover_image":87,"image_url":87,"created_at":88,"category":29},"387bddd8-e5fc-4aa9-8d1b-43a34b0ece43","how-to-choose-gpu-for-yihuan-zh","怎麼選《异环》GPU","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778786461303-39mx.png","2026-05-14T19:20:29.220124+00:00",[90,95,100,105,110,115,120,125,130,135],{"id":91,"slug":92,"title":93,"created_at":94},"ee073da7-28b3-4752-a319-5a501459fb87","ai-in-2026-what-actually-matters-now-zh","2026 AI 真正重要的事","2026-03-26T07:09:12.008134+00:00",{"id":96,"slug":97,"title":98,"created_at":99},"83bd1795-8548-44c9-9a7e-de50a0923f71","trump-ai-framework-power-speech-state-preemption-zh","川普 AI 框架瞄準電力、言論與州權","2026-03-26T07:12:18.695466+00:00",{"id":101,"slug":102,"title":103,"created_at":104},"ea6be18b-c903-4e54-97b7-5f7447a612e0","nvidia-gtc-2026-big-ai-announcements-zh","NVIDIA GTC 2026 重點拆解","2026-03-26T07:14:26.62638+00:00",{"id":106,"slug":107,"title":108,"created_at":109},"4bcec76f-4c36-4daa-909f-54cd702f7c93","claude-users-spreading-out-and-getting-better-zh","Claude 用戶更分散，也更會用","2026-03-26T07:22:52.325888+00:00",{"id":111,"slug":112,"title":113,"created_at":114},"bd903b15-2473-4178-9789-b7557816e535","openclaw-raises-hard-question-for-ai-models-zh","OpenClaw 逼問 AI 模型價值","2026-03-26T07:24:54.707486+00:00",{"id":116,"slug":117,"title":118,"created_at":119},"eeac6b9e-ad9d-4831-8eec-8bba3f9bca6a","gap-google-gemini-checkout-fashion-search-zh","Gap 把結帳搬進 Gemini","2026-03-26T07:28:23.937768+00:00",{"id":121,"slug":122,"title":123,"created_at":124},"0740e53f-605d-4d57-8601-c10beb126f3c","google-pushes-gemini-transition-to-march-2026-zh","Google 把 Gemini 轉換延到 2026 年 3…","2026-03-26T07:30:12.825269+00:00",{"id":126,"slug":127,"title":128,"created_at":129},"e660d801-2421-4529-8fa9-86b82b066990","metas-llama-4-benchmark-scandal-gets-worse-zh","Meta Llama 4 分數風波又擴大","2026-03-26T07:34:21.156421+00:00",{"id":131,"slug":132,"title":133,"created_at":134},"183f9e7c-e143-40bb-a6d5-67ba84a3a8bc","accenture-mistral-ai-sovereign-enterprise-deal-zh","Accenture 攜手 Mistral AI 賣主權 AI","2026-03-26T07:38:14.818906+00:00",{"id":136,"slug":137,"title":138,"created_at":139},"191d9b1b-768a-478c-978c-dd7431a38149","mistral-ai-faces-its-hardest-year-yet-zh","Mistral AI 迎來最硬的一年","2026-03-26T07:40:23.716374+00:00"]