Cómo se liberó la IA de Anthropic para convertirla en un armas

Cómo se liberó la IA de Anthropic para convertirla en un armas

Los piratas informáticos chinos automatizaron el 90% de una campaña de espionaje utilizando antrópico Claude, violando cuatro organizaciones de las 30 que eligieron como objetivos.

"Dividieron sus ataques en tareas pequeñas y aparentemente inocentes que Claude ejecutaría sin que se le proporcionara el contexto completo de su propósito astuto." Jacob Klein, director de inteligencia de amenazas de Anthropic, dijo a VentureBeat.

Los modelos de IA han cogido un punto de inflexión antiguamente de lo que la mayoría de los investigadores de amenazas experimentados anticipaban, como lo demuestra el hecho de que los piratas informáticos pudieron hacer jailbreak a un maniquí y editar ataques sin ser detectados. El encubrimiento de mensajes como parte de un esfuerzo seguro de pruebas de penetración con el objetivo de extraer datos confidenciales de 30 organizaciones objetivo refleja cuán poderosos se han vuelto los modelos. Hacer jailbreak y luego convertir un maniquí en un armas contra objetivos ya no es ciencia espacial. Ahora es una amenaza democratizada que cualquier atacante o Estado-nación puede utilizar a voluntad.

Klein reveló a El diario de Wall Streetlo que rompió la historia, que "Los piratas informáticos llevaron a final sus ataques fielmente con solo hacer clic en un brote." En una brecha, "Los piratas informáticos dirigieron las herramientas Claude AI de Anthropic para consultar bases de datos internas y extraer datos de forma independiente." Los operadores humanos intervinieron sólo en cuatro o seis puntos de osadía por campaña.

La cimentación que lo hizo posible

La sofisticación del ataque a 30 organizaciones no se encuentra en las herramientas; está en la orquestación. Los atacantes utilizaron software de pentesting elemental que cualquiera puede descargar. Los atacantes dividieron meticulosamente operaciones complejas en tareas aparentemente inocentes. Claude pensó que estaba realizando auditorías de seguridad.

La ingeniería social fue precisa: los atacantes se presentaron como empleados de empresas de ciberseguridad que realizaban pruebas de penetración autorizadas, dijo Klein al WSJ.

Fuente: antrópico

La cimentación, detallada en noticia de antrópicorevela servidores MCP (Protocolo de contexto maniquí) que dirigen múltiples subagentes de Claude contra la infraestructura de destino simultáneamente. El noticia describe cómo "el situación utilizó a Claude como un sistema de orquestación que descompuso ataques complejos de múltiples etapas en tareas técnicas discretas para los subagentes de Claude, como escaneo de vulnerabilidades, fuerza de credenciales, ascendencia de datos y movimiento supletorio, cada una de las cuales parecía legítima cuando se evaluaba de forma aislada."

Esta descomposición fue crítica. Al presentar tareas sin un contexto más amplio, los atacantes indujeron a Claude "ejecutar componentes individuales de cadenas de ataques sin comunicación al contexto astuto más amplio," según el noticia.

La velocidad de ataque alcanzó múltiples operaciones por segundo, mantenidas durante horas sin dificultad. La billete humana se redujo del 10 al 20% del esfuerzo. Campañas tradicionales de tres a seis meses comprimidas a 24 a 48 horas. Los documentos del noticia. "La actividad máxima incluyó miles de solicitudes, lo que representa tasas de solicitud sostenidas de múltiples operaciones por segundo."

Fuente: Antrópico

La progresión del ataque en seis fases documentada en el noticia de Anthropic muestra cómo la autonomía de la IA aumentó en cada etapa. Grado 1: El humano selecciona el objetivo. Grado 2: Claude mapea toda la red de forma autónoma, descubriendo "servicios internos internamente de redes específicas mediante una enumeración sistemática." Grado 3: Claude identifica y valida vulnerabilidades, incluidas las fallas de SSRF. Grado 4: Monasterio de credenciales a través de redes. Grado 5: Extirpación de datos y categorización de inteligencia. Grado 6: Documentación completa para el traspaso.

"Claude estaba haciendo el trabajo de casi todo un equipo rojo," Klein dijo a VentureBeat. El registro, la explotación, el movimiento supletorio y la ascendencia de datos se realizaban con una mínima dirección humana entre fases. El noticia de Anthropics señala que "La campaña demostró una integración y autonomía sin precedentes de la inteligencia sintético durante todo el ciclo de vida del ataque, con Claude Code apoyando las operaciones de registro, descubrimiento de vulnerabilidades, explotación, movimiento supletorio, casa recoleta de credenciales, observación de datos y exfiltración en gran medida de forma autónoma."

Cómo los modelos de armamento aplanan la curva de costos de los ataques APT

Las campañas APT tradicionales requerían lo que el noticia documenta como "10-15 operadores cualificados," "expansión de malware personalizado," y "meses de preparación." GTG-1002 solo necesitaba comunicación a Claude API, servidores de protocolo de contexto maniquí de código amplio y herramientas de pentesting básicas.

"Lo que nos sorprendió fue la eficiencia," Klein dijo a VentureBeat. "Estamos viendo que se logra la capacidad de los Estados-nación con bienes accesibles para cualquier agrupación criminal de tamaño mediano."

El noticia afirma: "La mínima dependencia de herramientas patentadas o del expansión de exploits avanzados demuestra que las capacidades cibernéticas se derivan cada vez más de la orquestación de bienes básicos en división de la innovación técnica."

Klein enfatizó las capacidades de ejecución autónoma en su conversación con VentureBeat. El noticia confirma a Claude de forma independiente. "infraestructura de destino escaneada, servicios y puntos finales enumerados, superficies de ataque mapeadas," entonces "identificó la vulnerabilidad de la SSRF, investigó técnicas de explotación," y generado "carga útil personalizada, expansión de cautiverio de exploits, fuerza de la capacidad de exploit mediante respuestas de devolución de indicación."

Contra una empresa tecnológica, documenta el noticia, Claude "consulte de forma independiente bases de datos y sistemas, extraiga datos, analice resultados para identificar información patentada y clasifique los hallazgos por valía de inteligencia."

"El autor de compresión es lo que las empresas deben entender," Klein dijo a VentureBeat. "Lo que llevó meses ahora lleva días. Lo que requería habilidades especializadas ahora requiere conocimientos básicos de incitación."

Lecciones aprendidas sobre indicadores críticos de detección

"Los patrones eran tan distintos del comportamiento humano que era como ver una máquina haciéndose ocurrir por humana," Klein dijo a VentureBeat. Los documentos del noticia. "tarifas de solicitud físicamente imposibles" con "tasas de solicitud sostenidas de múltiples operaciones por segundo."

El noticia identifica tres categorías de indicadores:

Patrones de tráfico: "Solicitar tasas de múltiples operaciones por segundo" con "disparidad sustancial entre las entradas de datos y las futuro de texto."

Descomposición de consultas: Tareas divididas en lo que Klein llamó "tareas pequeñas y aparentemente inocentes" – consultas técnicas de cinco a 10 palabras que carecen de patrones de navegación humana. "Cada consulta parecía legítima de forma aislada," Klein explicó a VentureBeat. "Sólo en conjunto surgió el patrón de ataque."

Comportamientos de autenticación: Los detalles del noticia "compilación sistemática de credenciales en redes específicas" con claudio "determinar de forma independiente qué credenciales proporcionaban comunicación a qué servicios, mapear niveles de privilegio y límites de comunicación sin dirección humana."

"Ampliamos las capacidades de detección para tener en cuenta aún más los nuevos patrones de amenazas, incluso mejorando nuestros clasificadores centrados en lo cibernético." Klein dijo a VentureBeat. antrópico es "creación de prototipos de sistemas proactivos de detección temprana de ciberataques autónomos."

Related Posts

Uno de los estrenos de ciencia ficción más importantes del año ya casi está aquí

Si te gusta la ciencia ficción, marzo es un gran mes. Hay muchas cosas geniales en la televisión, incluida la finca temporada de Para toda la humanidadel absorbente software de…

Quién, qué y por qué del ataque que cerró la red Windows de Stryker

¿Qué más se sabe sobre Handala Hack? El montón existe desde al menos 2023. Toma su nombre de un personaje de las caricaturas políticas del cómico palestino Naji al-Ali. El…

You Missed

MP pide prisión preventiva a implicados en asalto a mujer en Santiago

MP pide prisión preventiva a implicados en asalto a mujer en Santiago

Avión cisterna estadounidense se sino en paraje iraquí

Avión cisterna estadounidense se sino en paraje iraquí

Uno de los estrenos de ciencia ficción más importantes del año ya casi está aquí

Uno de los estrenos de ciencia ficción más importantes del año ya casi está aquí

“Estamos enfocados en ingresar el campeonato”

“Estamos enfocados en ingresar el campeonato”

Cervecería Doméstico Dominicana anuncia software de talento

Cervecería Doméstico Dominicana anuncia software de talento

Óscar 2026 entre acción directa y conflictos globales

Óscar 2026 entre acción directa y conflictos globales