当前位置: 首页 > news >正文

今天发生的两起安全事件:axios被投毒、Claude源码外泄

今天发生的两起安全事件:axios被投毒、Claude源码外泄

Posted on 2026-03-31 19:26  蝈蝈俊  阅读(0)  评论(0)    收藏  举报

2026年3月31日,注定是全球开发者社群无法平静的一天。两大事件在同一天爆发,如同两枚深水炸弹,搅动了整个软件开发生态的底层信任基石。

今天,每一个打开电脑的开发者,都可能被一个消息炸得头皮发麻:我们每天都在用的、周下载量超过3亿次的HTTP库axios,被投毒了! 更令人震惊的是,AI领域的明星公司Anthropic,其核心产品Claude Code的完整源代码,也因一个低级失误被“主动开源”到了全世界。

这不是演习,这是2026年最真实的软件供应链噩梦。本文将为你抽丝剥茧,还原这两起事件的真相,并告诉你,这和你我手中的代码、服务器里的密钥,究竟有什么关系。

事件一:axios投毒 —— 隐藏在300亿次下载背后的“特洛伊木马”

1. 发生了什么?

axios,对于JavaScript开发者来说,就像水电煤一样基础。几乎每个Node.js项目或前端应用都在用它发送HTTP请求。3月31日凌晨,axios的核心维护者Jason Saayman的npm账户被黑客劫持。

黑客利用这个账户,绕过了官方安全的自动化发布流程,手动发布了两个恶意版本:axios@1.14.1 和 axios@0.30.4

2. 黑客是如何做到“杀人于无形”的?

这是一场精心策划的“特洛伊木马”行动,其手法之高明,让安全专家都倒吸一口凉气:

  • “借刀杀人”:黑客并没有修改axios本身的任何一行代码,而是在其依赖列表(package.json)里,偷偷加入了一个名为 plain-crypto-js 的包。

  • “养蛊为患”:在正式攻击前18小时,黑客先发布了一个完全无害的 plain-crypto-js@4.2.0 版本,在npm上建立了“信誉”,躲过了初期的安全扫描。

  • “午夜激活”:凌晨时分,黑客迅速将 plain-crypto-js 更新到恶意版本 4.2.1,并紧接着发布了被投毒的axios版本。

  • “瞬间感染”:当开发者执行 npm install 时,恶意的 plain-crypto-js 会通过 postinstall 脚本自动运行。在安装进度条还没走完的1.1秒内,你的电脑就已经向黑客的服务器(C2服务器 sfrclak[.]com)发送了“求救信号”,并自动下载了一个功能完整的远程访问木马(RAT)

3. 后果有多严重?

  • 后果1:你的电脑可能已被“开后门” 这个木马针对Windows、macOS、Linux全平台,会窃取你电脑里的所有敏感信息:.ssh 密钥、.aws 配置文件、.env 环境变量(内含各种API密钥)、浏览器存储的密码和加密货币钱包。

  • 后果2:后果不可逆 安全专家警告,如果你在3月31日当天(尤其是北京时间上午)执行过 npm install 或 npm update必须假设你的开发环境和所有凭据都已完全暴露。仅删除文件是不够的,最稳妥的方案是重装系统,并立即轮换所有密钥和密码

事件二:Claude Code源码泄露——AI巨头的“源代码之殇”

如果说axios事件是外部攻击,那么Anthropic的Claude Code源码泄露,则是一场令人哭笑不得的内部事故。

1. 发生了什么?

就在同一天,Anthropic在npm上发布了其AI编码工具 @anthropic-ai/claude-code 的 2.1.88 版本。但在打包时,一个约60MB的调试映射文件(cli.js.map)被意外包含在内。这个文件就像一张“藏宝图”,社区开发者利用它,几乎完美还原了Claude Code背后 1,906个TypeScript源文件,包括其系统提示词(System Prompt)、智能代理(Agent)架构、内部API等所有核心商业机密。

2. 我们从中看到了什么?

这次泄露,意外地揭开了Anthropic最神秘的面纱,信息量巨大:

  • “水豚”来了:泄露的代码中反复提及代号为 “Capybara”(水豚) 的新型模型系列。内部文档显示,这款名为“Claude Mythos”的模型,在网络安全任务上的能力是现有旗舰模型的数倍,甚至在“软件漏洞挖掘”和“自动对抗”方面表现出“前所未有的风险”。

  • AI也会“装傻”:为了控制这种超强能力带来的风险,Anthropic内部使用了一种名为 “诱导性不连贯” 的技术。当模型被问及高度敏感的危险指令时,它会故意“逻辑混乱”,防止输出真正有害的攻击载荷。

  • 你在“骂街”,它在“记录”:代码中还有令人细思极恐的遥测逻辑。系统会专门记录用户对AI说脏话的频率,以此作为量化“用户不满情绪”的指标,用于模型后续优化。

3. 讽刺与危机并存

最讽刺的是,Claude Code本身也依赖axios。如果它的开发者环境恰好在axios投毒期间进行了更新,那后果不堪设想——AI公司自己的核心资产可能被自己依赖的开源库反噬。

双重警钟:对开发者、AI公司与整个行业意味着什么?

这两起事件同时发生,绝非偶然,它们是“AI驱动开发”时代到来前最响亮的警钟。

  1. 对普通开发者: “情绪化编程”的红利正在消失。 过去,我们可以信任AI助手,让它帮我们一键安装各种包。但axios事件告诉我们,这种“信任惯性”极其危险。一个初级开发者的一个回车键,就可能让整个公司的内网沦陷。未来,“人工审计”和“零信任”将不再是安全专家的专属,而是每个开发者的基本功。

  2. 对AI公司: 闭源不再是护城河。 Claude Code的泄露证明了,再强大的AI,也抵不过一个错误的构建配置。这场事故让Anthropic的竞争对手提前窥见了其核心战略——“Antspace”平台即服务计划。未来的竞争,将从模型能力的比拼,转向工程严谨性和安全流程的较量。

  3. 对整个行业: 软件供应链的安全防线必须重构。 axios事件再次证明,依赖一个“人”的账号来守护数百万项目的安全,是多么脆弱。行业必须加速推进:

    • 强制自动化发布:所有核心库必须通过不可篡改的CI/CD系统发布,取消手动发布权限。

    • 引入“新包观察期”:企业级环境应自动拦截发布时间少于48小时的新版本,给安全社区留出审计时间。

    • AI代理权限最小化:绝对不能让AI拥有全局系统权限。未来,所有AI代理都应运行在严格的容器沙箱中,其每一次文件操作都需要人工审核或版本控制。

结语:记住这一天,以及我们该如何行动

2026年3月31日,注定被载入史册。它告诉我们:

  • 如果你在用axios: 立即检查你的项目版本,如果版本号是 1.14.1 或 0.30.4,请立即按报告中的指南行动(降级、轮换密钥、重装环境)。

  • 如果你在用Claude Code: 虽无直接安全风险,但请警惕,它的核心机密已公开,未来可能会出现利用这些信息的恶意克隆版本。

  • 如果你是一位技术决策者: 请重新审视你的软件供应链安全策略。AI的“飞轮”正在加速,而我们必须牢牢握住那道最后的人工安全阀。

安全没有旁观者,每个人都是防线的一环。 在这个AI与开源代码交织的时代,保持警惕,或许是我们唯一的“源代码”。