в

Китайские хакеры провели первый в истории ИИ-кибершпионаж

 
Кибершпионы из Китая использовали Claude Code AI для многоуровневой атаки на около тридцати крупных компаний и госучреждений.
 
Группа GTG-1002, связываемая с властями Китая, провела масштабную кибератакию, использовав инструмент Claude Code AI. По данным компании Anthropic, это первый задокументированный случай, когда подобную операцию провели практически без активного участия людей. Под прицелом оказались технологические компании, денежные организации, производители химической продукции и структуры государственного сектора.
 
Подробности хакерского взлома китайцами
 
После выявления подозрительной активности Anthropic приступила к внутреннему расследованию для установления объема инцидента. За десять дней компания блокировала учетные записи, которые могли быть задействованы в атаке, предупреждала пострадавших клиентов и координировала дальнейшие шаги с ответственными органами. Компания также обнародовала подробный отчет, в котором описано ход событий.
 
В ходе расследования выяснилось, что кибератака опиралась на возможности моделей искусственного интеллекта, еще год назад не использовавшихся в подобных сценариях. Claude получил доступ к различным программным инструментам с помощью открытых стандартов типа Model Context Protocol. Это позволило ему самостоятельно собирать данные из интернета, выполнять поиск, проводить технические операции и применять программное обеспечение с функциями сетевого сканирования и взлома паролей.
 
Как использовали ИИ при взломе?
 
В отчете объясняется, что разработанный операторами фреймворк использовал Claude для построения и управления сложной структурой кибероперации. Система создала несколько субагентов, каждый из которых отвечал за отдельные этапы атаки: от формирования карты потенциальных зон проникновения и анализа инфраструктуры до поиска уязвимостей и разработки способов их использования. После генерирования эксплойтов и подготовки полезных нагрузок человек только пересматривал результаты работы искусственного интеллекта и разрешал дальнейшие действия. Это занимало от двух до десяти минут.
 
На следующих этапах субагенты выполняли операции по поиску учетных данных, повышению привилегий, передвижению по сети и получению доступа к конфиденциальной информации. Завершающая фаза предполагала извлечение данных, которое также утверждалось оператором после проверки результатов работы модели.
 
Подобные инциденты становятся все чаще. Как сообщалось ранее, группа Kimsuky, связываемая с Северной Кореей, применила ChatGPT для создания поддельного военного удостоверения Южной Кореи, что позволило повысить эффективность фишинговой атаки.

Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!

Опубликован iskrakovrov

Археологічна сенсація у Норвегії. Вчені знайшли незвичну могилу жінки вікінгів із гребінцями на вустах

Нова модель від Google. Nano Banana Pro — новий ШІ для точніших зображень і зрозумілого тексту