Първият в историята мащабен кибершпионаж, извършен изцяло от Claude Code

За първи път в историята киберпрестъпници успяха да използват Claude Code – генеративен ИИ асистент за програмиране, създаден от Anthropic – за извършване на реални, координирани и почти напълно автоматизирани кибератаки. Според компанията атаките са били дело на китайски държавно подкрепяни хакери и имат ясно изразен шпионски характер.

Целите включват големи технологични корпорации, финансови институции, химически компании и правителствени структури. В някои случаи системите на жертвите са били компрометирани с минимална човешка намеса – Claude Code е изпълнил между 80% и 90% от действията самостоятелно.

Как бе използван ИИ за почти автономна атака

Ново поколение агентни ИИ инструменти

Anthropic открива първите следи от кампанията през септември 2025 г. Оказва се, че заплахата се възползва от „агентните“ способности на Claude Code, включително:

  • Разбиране на сложни инструкции и контекст, позволяващо изпълнение на специализирани задачи.

  • Достъп до множество софтуерни инструменти и приложения, включително уеб заявки, обработка на имейли и анализ на данни.

  • Автоматизирано вземане на решения, включително свързване на поредица от задачи.

  • Работа чрез протоколи като MCP (Model Context Protocol) за взаимодействие с външни системи.

Anthropic определя тази атака като „първият документиран мащабен кибератакуващ инцидент, изпълнен без съществена човешка намеса“.

Шестстепенна верига на атаката

Хакерите са разработили автономен „атака-фреймуърк“, който „раздробява“ вредоносните задачи така, че Claude да ги изпълнява без да разбере пълния контекст. Атаката включва шест фази:

1. Инициализация и избор на цели

  • Хакерите подбират таргети.

  • Създават рамка за автоматизирана атака.

  • Джейлбрейкват Claude чрез серия от невинно звучащи подзадачи.

  • Представят Claude като служител на фалшива киберфирма, извършващ „защитно тестване“.

2. Разузнаване и картографиране на инфраструктурата

Claude анализира:

  • системите на целевите организации,

  • наличните повърхности за атака,

  • най-ценните бази данни.

3. Откриване и валидиране на уязвимости

Claude:

  • намира слабости,

  • разработва собствен експлойт код,

  • тестват бекдори за достъп.

4. Кражба на креденшъли и латерално придвижване

ИИ инструментът автоматично:

  • събира потребителски имена и пароли,

  • преминава към други системи.

5. Извличане на данни и разузнавателна информация

Използвайки получените привилегии, Claude източва:

  • чувствителни данни,

  • класифицирана или патентова информация.

6. Документиране и предаване

В края Claude:

  • описва пълния цикъл на атаката,

  • генерира доклади,

  • комплектова файлове с креденшъли и анализирани системи.

Това ниво на автономност е безпрецедентно – и според Anthropic представлява исторически прецедент.

Как реагира Anthropic

След откриването на кампанията компанията:

  • блокира злонамерените акаунти,

  • уведоми засегнатите организации,

  • предостави разузнавателни данни на компетентните власти в рамките на 10 дни,

  • подобри механизмите за откриване и класификация на злонамерени дейности.

Въпреки това изследователите предупреждават: този тип атакуващи кампании ще стават все по-чести и още по-софистицирани.

Големият въпрос: ако агентните ИИ могат да атакуват – защо се разработват?

Anthropic предлага важен аргумент:
Същите способности, които правят Claude опасен при злоупотреба, го правят жизненоважен за киберотбраната.

Моделът може:

  • да открива подобни автоматизирани атаки,

  • да подпомага разследването,

  • да симулира бъдещи заплахи,

  • да блокира автономни зловредни действия в реално време.

Критика от експерти: липса на конкретика

Въпреки публичността, част от експертите в индустрията са недоволни.
Томас Рочия, старши threat researcher в Microsoft, коментира, че докладът:

  • не съдържа adversarial prompt-и,

  • не включва IOC-и (индикатори за компрометиране),

  • не предоставя детайлни сигнали за откриване на подобни атаки.

Според него това напомня на „старите времена“, когато антивирусната индустрия избягваше да споделя оперативно полезна информация – резултатът е твърде обща история, но без инструменти за защита.

Това е повратен момент в историята на киберсигурността: агентните ИИ системи вече могат да изпълняват почти цялостни кибероперации самостоятелно. Успоредно с това организациите трябва да се подготвят за нов клас заплахи – автономни, мащабируеми и трудно засичани.

Предизвикателството вече не е дали ИИ ще бъде използван в атаки – а как киберотбраната ще успее да се адаптира достатъчно бързо.

e-security.bg

Подобни

Киберсигурност на домашните рутeри
10.12.2025
modem-5436144_640
Zero Trust – обяснено човешки
9.12.2025
Img_blog_ZeroTrust
ФБР предупреждава за нова вълна от виртуални отвличания
8.12.2025
FBI
2025: годината на Labubu, „Gen Z stare“ и интернет хаоса
7.12.2025
celebrate-9164625_1280
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Киберсигурност на смарт дома - защита на дигиталното ни ежедневие
7.12.2025
smart-home-2769210_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.