Rò Rỉ Mã Nguồn Claude Code: Nguy Hiểm Mã Độc Đánh Cắp Thông Tin

Cộng đồng an ninh mạng đang đặc biệt cảnh giác sau sự kiện rò rỉ mã nguồn quy mô lớn từ Anthropic. Vào ngày 31 tháng 3 năm 2026, công ty đã vô tình làm lộ toàn bộ mã nguồn của Claude Code, trợ lý lập trình dựa trên terminal hàng đầu của họ. Sự cố này tạo ra một tiền lệ đáng báo động về nguy cơ bị tấn công chuỗi cung ứng, đặc biệt nhắm vào các nhà phát triển.
Sự Cố Rò Rỉ Mã Nguồn Claude Code
Sự cố rò rỉ xảy ra do lỗi đóng gói trong một gói npm công khai. Lỗi này vô tình bao gồm một tệp JavaScript source map chứa hơn nửa triệu dòng TypeScript không bị làm rối (unobfuscated).
Mặc dù dữ liệu bị lộ không chứa trọng số mô hình hay dữ liệu người dùng, nhưng nó đã tiết lộ các cơ chế nội bộ có tính nhạy cảm cao của Anthropic. Việc lộ trình chi tiết các thành phần cốt lõi của một sản phẩm AI lớn như Claude Code đã ngay lập tức thu hút sự chú ý của cộng đồng bảo mật.
Lan Truyền Nhanh Chóng và Khai Thác Tiềm Tàng
Ngay sau khi nhà nghiên cứu bảo mật Chaofan Shou công khai sự cố trên mạng xã hội, codebase này đã được sao chép rộng rãi trên GitHub và được fork hàng chục nghìn lần. Sự sẵn có rộng rãi của mã nguồn độc quyền này đã tạo ra một vector tấn công chuỗi cung ứng quy mô lớn.
Các tội phạm mạng hiện đang tích cực vũ khí hóa sự cố này, tạo ra các bản fork độc hại được thiết kế để thỏa hiệp các máy trạm của nhà phát triển. Mục tiêu chính là khai thác lòng tin và sự tò mò của các developer muốn tiếp cận mã nguồn bị rò rỉ.
Chiến Dịch Tấn Công Mạng Khai Thác Sự Cố
Các nhà nghiên cứu của Zscaler ThreatLabz gần đây đã phát hiện một chiến dịch lừa đảo tinh vi, tận dụng sự rò rỉ này làm mồi nhử kỹ thuật xã hội để nhắm mục tiêu vào các nhà phát triển đang tìm kiếm quyền truy cập vào mã nguồn.
Trong chiến dịch mới được phát hiện này, những kẻ tấn công đã thiết lập các kho lưu trữ GitHub độc hại, giả mạo thành kho lưu trữ bị rò rỉ chính hãng.
Một trang nổi bật, được công bố bởi một tác nhân đe dọa có tên idbzoomh, hiện đang xếp gần đầu kết quả tìm kiếm của các công cụ tìm kiếm khi người dùng cố gắng tìm các tệp.
Kho lưu trữ này hứa hẹn một phiên bản phần mềm doanh nghiệp đã được mở khóa, không giới hạn sử dụng. Tuy nhiên, thay vì mã nguồn hợp pháp, kho lưu trữ cung cấp một tệp lưu trữ zip chứa một trình thả (dropper) dựa trên Rust có thể thực thi được.
Khi thực thi, trình thả này triển khai hai loại mã độc nguy hiểm:
- Vidar information stealer: Được sử dụng để đánh cắp các thông tin xác thực nhạy cảm.
- GhostSocks: Được sử dụng để ủy quyền (proxy) lưu lượng mạng.
Việc triển khai GhostSocks này phản ánh chặt chẽ các chiến dịch đã được quan sát trước đây, nơi các tác nhân đe dọa sử dụng các trình cài đặt phần mềm giả mạo để phân phối các proxy mạng cùng với phần mềm độc hại đánh cắp dữ liệu.
Các Chỉ Số Thỏa Hiệp (IOCs)
Các chỉ số thỏa hiệp liên quan đến chiến dịch tấn công này bao gồm:
- Tên tác nhân đe dọa: idbzoomh
- Loại mã độc: Vidar information stealer, GhostSocks
- Phương thức phân phối: Các kho lưu trữ GitHub giả mạo chứa dropper dựa trên Rust
- Kỹ thuật lừa đảo: Đề nghị phiên bản Claude Code đã mở khóa, không giới hạn sử dụng
Để biết thêm chi tiết về Vidar Stealer, bạn có thể tham khảo các thông tin về Vidar Stealer 2.0.
Rủi Ro Bảo Mật Từ Mã Nguồn Bị Lộ
Việc tiết lộ các thành phần nội bộ này tiềm ẩn những rủi ro nghiêm trọng, vượt xa các mồi nhử kỹ thuật xã hội đơn thuần. Các tệp bị rò rỉ tiết lộ chi tiết điều phối phức tạp, các lớp thực thi quyền, hệ thống bộ nhớ bền vững và hàng chục cờ tính năng nội bộ ẩn.
Bởi vì codebase gốc bao gồm các khả năng nâng cao để thực thi shell cục bộ và tự động thực thi script, các tác nhân đe dọa sở hữu mã nguồn đầy đủ có thể dễ dàng tạo ra các khai thác chính xác. Điều này làm tăng nguy cơ về các lỗ hổng zero-day tiềm ẩn trong tương lai.
Kẻ tấn công có thể kích hoạt các vụ chiếm đoạt thiết bị thầm lặng hoặc đánh cắp thông tin xác thực chỉ đơn giản bằng cách lừa một nhà phát triển sao chép một kho lưu trữ không đáng tin cậy hoặc mở một tệp dự án được tạo đặc biệt. Các cuộc tấn công này có thể tinh vi và khó bị phát hiện ngay lập tức, dẫn đến rò rỉ dữ liệu nhạy cảm hoặc chiếm quyền kiểm soát hệ thống.
Chiến dịch đánh cắp thông tin xác thực thường xuyên sử dụng các mồi nhử xã hội. Để hiểu thêm, xem các mồi nhử theo chủ đề bản quyền.
Các Biện Pháp Phòng Ngừa và Bảo Vệ
Các tổ chức phải thực hiện các biện pháp phòng thủ ngay lập tức để bảo vệ môi trường phát triển của họ khỏi các cuộc tấn công cơ hội này. An toàn thông tin cho các môi trường phát triển là cực kỳ quan trọng.
Các nhóm bảo mật nên đặc biệt khuyên tất cả các nhà phát triển không tải xuống, xây dựng hoặc chạy bất kỳ mã nào được cho là phần mềm Anthropic bị rò rỉ. Việc chỉ dựa vào các kênh chính thức và các tệp nhị phân đã ký là điều cần thiết để duy trì tính toàn vẹn của hệ thống và tránh bị xâm nhập mạng.
Ngoài ra, việc triển khai kiến trúc Zero Trust và phân đoạn quyền truy cập vào các ứng dụng quan trọng sẽ giúp hạn chế phạm vi ảnh hưởng tiềm năng nếu một máy trạm của nhà phát triển bị thỏa hiệp. Nguyên tắc Zero Trust đảm bảo rằng không có thực thể nào được tin cậy một cách mặc định, ngay cả khi chúng nằm bên trong mạng nội bộ.
Việc giám sát các kết nối mạng ra bên ngoài bất thường và quét môi trường cục bộ để tìm các gói npm không mong muốn là những bước quan trọng để xác định các dấu hiệu lây nhiễm sớm. Các giải pháp phát hiện xâm nhập (IDS) và hệ thống giám sát hoạt động người dùng (UEBA) có thể đóng vai trò quan trọng trong việc này.
Đảm bảo các bản vá bảo mật được cập nhật thường xuyên trên tất cả các hệ thống và phần mềm, đặc biệt là trong môi trường phát triển, là một biện pháp phòng ngừa cơ bản nhưng hiệu quả.







