Socket.dev 的逆向分析显示,即便在从软件包中移除之后,蠕虫仍会通过向 Claude Code 的执行钩子(.claude/settings.json)以及 VS Code 的任务配置(.vscode/tasks.json)注入代码来持续存在。对于 Python 软件包,恶意软件会在导入时静默启动,无需调用任何函数。受影响的设备应视为已遭入侵;用户必须立即轮换 AWS、GitHub、npm 和 SSH 凭证,并从干净的 lockfiles 重新安装。

Socket.dev 的逆向分析显示,即便在从软件包中移除之后,蠕虫仍会通过向 Claude Code 的执行钩子(.claude/settings.json)以及 VS Code 的任务配置(.vscode/tasks.json)注入代码来持续存在。对于 Python 软件包,恶意软件会在导入时静默启动,无需调用任何函数。受影响的设备应视为已遭入侵;用户必须立即轮换 AWS、GitHub、npm 和 SSH 凭证,并从干净的 lockfiles 重新安装。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.