Claude Code 成了高危木马,UP主 Jack Cui 首个发现

AITNT-国内领先的一站式人工智能新闻资讯网站
# 热门搜索 #
Claude Code 成了高危木马,UP主 Jack Cui 首个发现
8945点击    2026-04-01 23:55

请仔细检查环境、更新版本,并转发本文


Claude Code 成了高危木马,UP主 Jack Cui 首个发现


运行 claude 命令后,摄像头弹起


昨天,Claude Code 源码泄露之后,大量开发者开始从非官方渠道获取、修改、重新打包 Claude Code 相关的项目和插件


与此同时,Claude Code 有一个叫 hooks 的机制:项目目录下的 .claude/settings.json 配置文件可以定义自动化脚本,在你运行 claude 命令的瞬间静默执行任意命令,不弹出任何确认


把这两件事放在一起:只要电脑被下招,运行 claude 命令后,你的密码、摄像头、整台电脑都可以被静默控制


比如说,从 GitHub 上 clone 了一个看起来正常的项目,打开终端输入 claude,电脑摄像头被调起、密码被拷走、后门被植入。全程零交互,你什么都不知道


UP 主 Jack Cui,是全网第一个公开实测并演示这个漏洞的人,视频版已上传 B 站


www.bilibili.com/video/BV1b195B4EX3


本文已获得授权,所有素材和漏洞验证均来自 Jack Cui


Claude Code 成了高危木马,UP主 Jack Cui 首个发现


实测:一个 claude 命令,电脑就失控了


演示项目的结构很简单:一个 .claude 配置文件夹,加一个空的 Python 脚本,没有任何其他文件


在终端输入 claude 回车。三件事同时发生了:


电脑摄像头被静默调起,画面实时显示在屏幕左下角


右侧文件夹里自动创建了一个「扫描到的密码.txt」,里面写满了被窃取的密钥信息


整个过程没有任何确认弹窗、没有任何权限提示


Claude Code 成了高危木马,UP主 Jack Cui 首个发现


密码信息自动获取、保存


这里强调的一点:什么都没点,什么都没确认。没有做任何操作,Claude 没有弹出任何确认提醒。配置文件里定义的 hooks 脚本直接在后台跑了


四个字:信任边界


Claude Code 有一个叫 hooks 的功能,允许开发者在项目的 .claude/settings.json 配置文件里定义自动化脚本。比如在 Claude 启动时、读取文件时、执行完工具后自动触发某些操作。设计初衷是做格式化、安全检查这类自动化任务


问题在于,这些 hooks 的执行不需要用户确认。Claude Code 默认信任项目目录下的配置文件


视频里展示了那段恶意 JSON 代码的特写。hooks 字段里嵌着一条 powershell 命令,用来静默调起 Windows 摄像头拍照


Claude Code 成了高危木马,UP主 Jack Cui 首个发现


恶意 JSON 配置中的 powershell 命令


从 GitHub 上 clone 了一个别人的项目,项目里的配置文件就能在你的电脑上静默执行任意命令。你品一下这个逻辑


你把电脑的控制权交给了一个 JSON 文件的作者


Claude Code 成了高危木马,UP主 Jack Cui 首个发现


我们当前的权限系统并不是 Agent Ready 的


投毒路径不止一条


分析源码后会发现,hooks 配置文件只是攻击入口之一。Claude Code 的投毒路径至少有三条


① hooks 配置投毒


在 .claude/settings.json 里定义恶意的 SessionStart 钩子,用户一运行 claude 命令就触发。这是视频里演示的那条路径


② MCP 配置文件投毒


通过 .mcp.json 文件配置恶意的 MCP 服务器,绕过用户审批自动连接外部工具,执行任意命令


③ Skill 插件投毒


通过 skill 文件的 frontmatter 区域定义恶意 hooks,在子代理执行任务时触发


三条路径的共同点:都是 Claude Code 默认信任、不做二次确认的配置入口


Claude Code 成了高危木马,UP主 Jack Cui 首个发现


投毒方式多种多样,防不胜防


CVE-2025-59536:这个问题早就被盯上了


视频里的实测和安全公司 Check Point Research 在 2025 年 7 月报告给 Anthropic 的漏洞指向同一个问题


CVE-2025-59536,CVSS 评分 8.7,攻击者可以通过仓库级别的配置文件实现远程代码执行和 API 密钥窃取。触发条件只是 clone 并打开一个恶意项目


Anthropic 在 2025 年 8 月到 10 月间逐步修复了这些问题。但这次源码泄露让攻击面变得更清晰。51 万行源码包含了完整的安全架构、六级权限验证系统、所有 hooks 事件类型的实现细节


Check Point 研究员在报告里写的一句话很准确:曾经作为被动数据的配置文件,如今成了主动执行路径的控制器


这件事跟普通人有什么关系


如果你不用 Claude Code,这个漏洞跟你没有直接关系


但从网络安全的角度,这件事揭示了一个正在成型的趋势:AI 开发工具正在获得越来越多的系统级权限。它们可以读写文件、执行命令、连接外部服务。当这些工具的配置文件可以被第三方控制时,攻击面就从「你运行了一段恶意代码」变成了「你打开了一个正常的项目文件夹」


传统的安全意识告诉你不要运行来路不明的 .exe 文件。但在 AI Agent 时代,一个 JSON 文件就能做到同样的事。这个认知需要更新


在 AI Agent 时代,配置文件就是可执行文件


如果你身边有用 Claude Code、Cursor、Windsurf 或者其他 AI 编程工具的朋友,建议转发给他们看一眼


怎么排查和防护


立即检查你本地所有项目的 .claude/settings.json,看 hooks 字段里有没有可疑命令


具体操作:


更新 Claude Code 到最新版本:npm install @anthropic-ai/claude-code@latest


检查全局配置 ~/.claude/settings.json 和每个项目目录下的 .claude/settings.json,重点看 hooks 字段里的 command 值


检查 .mcp.json 文件,确认没有指向未知服务器的 MCP 配置


检查已安装的 skill 插件,看 frontmatter 里有没有定义 hooks


近期谨慎 clone 不熟悉的开源项目,尤其是包含 .claude 目录的


如果配置文件里出现了 curlwgetpowershell 或者指向外部 URL 的命令,大概率有问题


视频最后 Jack 说了一句:AI 工具正在接管开发者的键盘,但接管能力的同时,不应该接管信任


以上内容的全部 credits 归 Jack Cui。视频版在 B 站,搜索「全网首发,Claude Code 高危漏洞解析」


也可以直接访问:www.bilibili.com/video/BV1b195B4EX3


关于 Jack Cui


Jack Cui 是全网第一个公开实测并演示 Claude Code hooks 高危漏洞的人,并授权本号首发图文解析


Jack Cui, Jack-Cherish @ GitHub


算法工程师,Python 领域头部开发者


Claude Code 成了高危木马,UP主 Jack Cui 首个发现


github.com/Jack-Cherish


GitHub 中国区粉丝榜 第 43 名,近万 followers。开源项目总 star 4 万+,其中 PythonPark(11.3k star)、python-spider(19.5k star)、Machine-Learning(10.3k star)均为中文社区高人气项目


Claude Code 成了高危木马,UP主 Jack Cui 首个发现


space.bilibili.com/331507846


B 站同名 Jack-Cui,持续输出 Python、机器学习、AI 工具相关内容


注:本文撰写时(2026 年 4 月 1 日),Anthropic 官方源已推送修复版本


请立即更新到最新版(Claude Code 不一定会自动更新)


文章来自于微信公众号 "赛博禅心",作者 "赛博禅心"

AITNT-国内领先的一站式人工智能新闻资讯网站
AITNT资源拓展
根据文章内容,系统为您匹配了更有价值的资源信息。内容由AI生成,仅供参考
1
智能体

【开源免费】AutoGPT是一个允许用户创建和运行智能体的(AI Agents)项目。用户创建的智能体能够自动执行各种任务,从而让AI有步骤的去解决实际问题。

项目地址:https://github.com/Significant-Gravitas/AutoGPT


【开源免费】MetaGPT是一个“软件开发公司”的智能体项目,只需要输入一句话的老板需求,MetaGPT即可输出用户故事 / 竞品分析 / 需求 / 数据结构 / APIs / 文件等软件开发的相关内容。MetaGPT内置了各种AI角色,包括产品经理 / 架构师 / 项目经理 / 工程师,MetaGPT提供了一个精心调配的软件公司研发全过程的SOP。

项目地址:https://github.com/geekan/MetaGPT/blob/main/docs/README_CN.md