19.1 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Antropic interrumpe los ataques cibernéticos con IA automatizando el robo y la extorsión a través de sectores críticos

Anthrope el miércoles reveló que interrumpió una operación sofisticada que armó su chatbot Claude de inteligencia sintético (IA) para transigir a término robos a gran escalera y molestia de datos personales en julio de 2025.

«El actor apuntó al menos a 17 organizaciones distintas, incluso en la atención médica, los servicios de emergencia y el gobierno, y las instituciones religiosas», dijo la compañía. «En superficie de acelerar la información robada con ransomware tradicional, el actor amenazó con exponer los datos públicamente para intentar dañar a las víctimas a los rescates que a veces excedían los $ 500,000».

«El actor empleó el código Claude en Kali Linux como una plataforma de ataque integral, incrustando instrucciones operativas en un archivo Claude.md que proporcionó un contexto persistente para cada interacción».

Se dice que el actor de amenaza desconocido ha usado la IA en un «porción sin precedentes», utilizando el código Claude, la utensilio de codificación de agente de Anthrope, para automatizar varias fases del ciclo de ataque, incluido el examen, la casa recoleta de credenciales y la penetración de red.

Los esfuerzos de examen implicaron escanear miles de puntos finales de VPN a los sistemas susceptibles a los marcadores, utilizándolos para obtener comunicación auténtico y seguimiento con los pasos de enumeración del heredero y descubrimiento de red para extraer credenciales y configurar la persistencia en los hosts.

Por otra parte, el atacante usó el código de Claude para crear versiones a medida de la utilidad de túnel de cincel para evitar los esfuerzos de detección y disfrazar ejecutables maliciosos como herramientas legítimas de Microsoft, una indicación de cómo se están utilizando herramientas de IA para ayudar con el exposición de malware con capacidades de distracción de defensa.

LEER  Blockchain ofrece beneficios de seguridad, pero no descuide sus contraseñas

La actividad, con nombre en código GTG-2002, es importante por gastar a Claude para tomar «decisiones tácticas y estratégicas» por sí sola y permitirle animarse qué datos deben exfiltrarse de las redes de víctimas y elaborar demandas de molestia dirigidas al analizar los datos financieros para determinar una cantidad de ransom apropiada que varía de $ 75,000 a $ 500,000 en bitcoin.

El código Claude, según antrópico, todavía se utilizó para organizar datos robados para fines de monetización, sacando miles de registros individuales, incluidos identificadores personales, direcciones, información financiera y registros médicos de múltiples víctimas. Seguidamente, la utensilio se empleó para crear notas de rescate personalizadas y estrategias de molestia de varios niveles basadas en el observación de datos exfiltrados.

«Las herramientas de IA de agente ahora se están utilizando para proporcionar asesoramiento técnico y soporte activo activo para ataques que de otro modo habrían requerido un equipo de operadores», dijo Anthrope. «Esto hace que la defensa y la aplicación sean cada vez más difíciles, ya que estas herramientas pueden adaptarse a las medidas defensivas, como los sistemas de detección de malware, en tiempo existente».

Para mitigar tales amenazas de «pirateo de ambientes» que ocurren en el futuro, la compañía dijo que desarrolló un clasificador personalizado para detectar un comportamiento similar e indicadores técnicos compartidos con «socios esencia».

A continuación se enumeran otros usos erróneos documentados de Claude –

  • Uso de Claude por parte de los agentes norcoreanos relacionados con el esquema de trabajadores de TI remoto fraudulento para crear personajes ficticios elaborados con informes profesionales persuasivos e historias de proyectos, evaluaciones técnicas y de codificación durante el proceso de solicitud, y ayudar con su trabajo diario una vez contratado
  • Uso de Claude por un cibercrimen con sede en el Reino Unido, con nombre en código GTG-5004, para desarrollar, comercializar y distribuir varias variantes de ransomware con capacidades de distracción avanzadas, secreto y mecanismos anti-recuperación, que luego se vendieron en foros de Darknet como temblores, cryptoBb y acumularon otros actores de amenaza por $ 400 a $ 1,200.
  • Uso de Claude por un actor de amenaza china para mejorar las operaciones cibernéticas dirigidas a la infraestructura crítica vietnamita, incluidos los proveedores de telecomunicaciones, las bases de datos gubernamentales y los sistemas de administración agrícola, en el transcurso de una campaña de 9 meses
  • Uso de Claude por un desarrollador de acento rusa para crear malware con capacidades de distracción destacamento
  • Uso del protocolo de contexto maniquí (MCP) y Claude por un actor de amenaza que opera en el XSS (.) Es Foro de delitos cibernéticos con el objetivo de analizar los registros de robadores y construir perfiles de víctimas detallados
  • Uso del código Claude por un actor de acento hispana para proseguir y mejorar un servicio web solo por invitación dirigido a validar y revender tarjetas de crédito robadas a escalera
  • Uso de Claude como parte de un bot de telegrama que ofrece herramientas de IA multimodales para apoyar las operaciones de estafa romántica, anunciando el chatbot como un «maniquí de EQ detención»
  • Uso de Claude por un actor desconocido para propalar un servicio de identidad sintética operativa que viaje entre tres servicios de brío de tarjetas, todavía conocido como «verificadores de tarjetas»
LEER  Los investigadores exponen un nuevo ataque polimórfico que clones Extensiones del navegador para robar credenciales

La compañía todavía dijo que frustraron los intentos realizados por los actores de amenaza de Corea del Meta vinculados a la campaña de entrevistas contagiosa para crear cuentas en la plataforma para mejorar su conjunto de herramientas de malware, crear señuelos de phishing y ocasionar paquetes de NPM, bloqueándolos efectivamente para emitir cualquier indemnización.

Los estudios de caso se suman a la creciente evidencia de que los sistemas de IA, a pesar de las diversas barandillas horneadas en ellos, están siendo abusados ​​para suministrar esquemas sofisticados a velocidad y a escalera.

«Los delincuentes con pocas habilidades técnicas están utilizando AI para transigir a término operaciones complejas, como el exposición de ransomware, que anteriormente habrían requerido abriles de capacitación», dijeron Alex Moix, Ken Lebedev y Jacob Klein, llamando la capacidad de AI para acortar las barreras para el cibercrelo.

«Los ciberdelincuentes y los estafadores han incrustado la IA en todas las etapas de sus operaciones. Esto incluye perfilar víctimas, analizar datos robados, robar información de la plástico de crédito y crear identidades falsas que permitan que las operaciones de fraude amplíen su efecto a más objetivos potenciales».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos