
駭客發布 Claude Code 外洩原始碼並夾帶惡意軟體
駭客正利用 Anthropic 旗下 Claude Code 工具的外洩原始碼,在重新發布的版本中嵌入惡意軟體;同時,聯邦調查局警告其監聽系統近期遭到的入侵已構成國家安全風險。
《連線》(WIRED)雜誌本週根據國土安全部的記錄進行的一項調查,揭露了去年秋天在芝加哥執行的「中途閃電行動」(Operation Midway Blitz)期間,頻繁對平民使用武力的準軍事邊境巡邏人員身份。調查發現,其中幾名人員也曾出現在美國其他州的類似行動中。
美國海關及邊境保護局(CBP)可能需要記得保護其敏感設施資訊。透過簡單的 Google 搜尋,《連線》發現了線上學習平台 Quizlet 用戶製作的字卡,其中包含了 CBP 設施的門禁密碼等資訊。
蘋果公司本週採取了罕見舉措,為 iOS 18 發布了「回溯移植」(backported)補丁,以保護數百萬仍在使用舊版作業系統的用戶,免受已在現實環境中被發現使用的 DarkSword 駭客技術攻擊。DarkSword 於三月被發現,它允許攻擊者感染僅僅是訪問了嵌入接管工具網站的 iPhone。蘋果最初推動用戶更新到當前版本的作業系統 iOS 26,但在 DarkSword 持續傳播後,最終還是發布了 iOS 18 的補丁。
美以與伊朗的戰爭本週進入第二個月,伊朗威脅要對十幾家美國公司發動攻擊,其中包括在海灣地區設有辦公室和數據中心的科技巨頭蘋果、Google 和微軟。這場看不見盡頭的致命衝突持續對全球經濟造成破壞,船員們仍受困於關鍵貿易航道荷姆茲海峽。同時,一些人開始擔心,如果美國的襲擊對伊朗核設施造成實質損害,將會發生什麼後果。
這還不是全部!每週我們都會彙整那些我們沒有深入報導的安全與隱私新聞。點擊標題閱讀完整故事。並請保持警覺,注意安全。
駭客發布帶有額外惡意軟體的 Claude Code 外洩代碼
本週早些時候,一名安全研究人員指出,Anthropic 意外將其熱門的「氛圍編碼」(vibe-coding)工具 Claude Code 的原始碼公開。隨即,人們開始在開發者平台 GitHub 上轉發這些代碼。但如果你想親自下載其中一些儲存庫(repos),請務必小心:BleepingComputer 報導稱,部分發布者實際上是駭客,他們在代碼行中夾帶了資訊竊取惡意軟體。
Anthropic 方面一直試圖透過發出版權撤除通知來刪除外洩副本(無論是否帶有惡意軟體)。《華爾街日報》報導稱,該公司最初試圖刪除 GitHub 上超過 8,000 個儲存庫,但後來縮減至 96 個副本和改編版本。
這並非駭客第一次利用大眾對 Claude Code 的興趣。該工具要求可能不熟悉電腦終端的用戶從網站複製並貼上安裝指令。今年三月,404 Media 報導稱,Google 上的贊助廣告會將用戶引導至偽裝成官方 Claude Code 安裝指南的網站,進而引導用戶執行實際上會下載惡意軟體的指令。
FBI 竊聽工具遭駭正式被列為國家安全風險
聯邦調查局(FBI)正式將最近一起針對其監控收集系統的網路入侵事件,根據《聯邦資訊安全管理法》(FISMA)歸類為「重大事件」——這是一項專門保留給被認為對國家安全構成嚴重風險的入侵行為的法律認定。這項於本週早些時候向國會報告的裁定,被認為是至少自 2020 年以來,該局首次宣布其自身系統發生重大事件。Politico 援引兩名不具名的川普政府高級官員的話報導稱,據信中國是這次入侵的幕後黑手。如果屬實,這次入侵可能標誌著 FBI 的一次重大反情報失敗。
FBI 表示,它在二月份偵測到其網路上的「可疑活動」。在 Politico 審閱的 3 月 4 日致國會通知中,該局表示受影響的系統是非機密的,存有「法律程序的回收資料」,並舉例說明了根據法院命令收集的電話和網路元數據,以及「與 FBI 調查對象有關」的個人資訊。據報導,入侵者是透過一家商業網路服務供應商獲得存取權限的,FBI 將這種方法描述為反映了「複雜的戰術」。在唯一的公開聲明中,該局表示已部署「所有技術能力進行應對」。
這次入侵增加了一種已成模式的趨勢,即駭客(大多數若非全部為外國駭客)滲透 FBI 自身的系統和監控基礎設施。2023 年,一名外國駭客透過一個暴露的鑑識實驗室伺服器存取了 FBI 關於愛潑斯坦(Epstein)調查的文件。上個月,與伊朗有關的駭客入侵了 FBI 局長卡什·帕特爾(Kash Patel)的個人電子郵件。2024 年揭露的「鹽颱風」(Salt Typhoon)行動中,中國駭客潛入了至少八家國內電信和網路服務供應商——利用了與當前入侵事件中被認為有問題的同一監控基礎設施的電信端。FBI 去年承認,「鹽颱風」已入侵了 80 個國家的至少 200 家公司,研究人員表示該行動沒有放緩的跡象。
一名 22 歲的大學生如何協助搗毀破紀錄的殭屍網路
兩週前,美國執法部門宣布成功搗毀了四個相互關聯的殭屍網路——即被惡意軟體劫持以聽從駭客指令的大量電腦集群——它們分別被稱為 Aisuru、Kimwolf、JackSkid 和 Mossad。特別是 Aisuru 和 Kimwolf 殭屍網路,曾發動過歷史上規模最大的幾次所謂的分散式阻斷服務(DDoS)網路攻擊,利用成群被駭的物聯網設備向受害者灌入垃圾流量。
現在,《華爾街日報》發表了一篇詳細報導,介紹了這項調查中一位意想不到的參與者:22 歲的羅徹斯特理工學院學生班傑明·布倫戴奇(Benjamin Brundage)。布倫戴奇著迷地追蹤 Kimwolf 殭屍網路,他了解到該網路透過充當「住宅代理」(residential proxies)的設備感染了全球的家庭網路,這本質上為進入這些網路提供了後門。布倫戴奇甚至潛伏在 Discord 上,與他懷疑擁有該駭客行動內部資訊的人聊天,獲取了關鍵的技術線索並分享給執法部門。除了布倫戴奇的故事,該報還提供了一份實用的指南,幫助判斷你的家庭網路是否容易受到住宅代理設備的威脅,以及如何保護自己。
Drift 加密平台遭竊 2.8 億美元,疑似為北韓駭客所為
鑑於近年來加密貨幣產業的不安全性資助金正恩獨裁政權的速度,2026 年發生大規模北韓加密貨幣竊案已是預料之中。現在,去中心化金融平台 Drift 已承認,在一次網路安全漏洞中,公司被盜走了 2.8 億美元。加密追蹤公司 Elliptic 根據駭客與被盜加密貨幣區塊鏈互動的線索,以及他們的「洗錢方法和網路層級指標」,將矛頭指向北韓駭客。Elliptic 表示,北韓駭客今年總共竊取了近 3 億美元,其中絕大部分是在這次最新的竊案中奪取的。儘管這次劫案規模巨大,但該國駭客目前的進度仍未超過他們去年總共竊取的 20 億美元加密貨幣。
Cisco 原始碼在軟體供應鏈入侵潮中遭竊
網路安全新聞媒體 Bleeping Computer 本週報導,Cisco 成為軟體供應鏈駭客攻擊潮的最新受害者,導致該公司及其部分客戶的部分原始碼遭竊。這次入侵似乎是 TeamPCP 駭客組織的作品,該組織已利用其惡意代碼入侵了多個安全軟體,然後利用這些惡意軟體獲得的權限竊取用戶憑據。在此案例中,據報導 Cisco 的憑據是透過漏洞掃描軟體 Trivy 的入侵而被竊取的,進而讓駭客得以進入 Cisco 的開發者環境。Cisco 的漏洞只是 TeamPCP 為了傳播其資訊竊取惡意軟體而進行的一系列供應鏈攻擊中的最新一起,其他受害者還包括 LiteLLM AI 軟體和 CheckMarx 安全軟體。