האקרים סינים משתמשים בבינה מלאכותית להפעלת ריגול סייבר אוטומטי

האקרים סיניים החלו להשתמש בטכנולוגיית בינה מלאכותית (AI) שפותחה על ידי חברת Anthropic כדי לתזמר מתקפות סייבר אוטומטיות כחלק ממסע מתקפות ריגול סייבר מתוחכמות: "פושעי הסייבר השתמשו במאפייני הסוכן של הבינה המלאכותית במידה חסרת תקדים – תוך שימוש בבינה מלאכותית לא רק כיועצת, אלא גם כדי לבצע את מתקפות הסייבר עצמן", אמרה Anthropic. מתקפת ריגוול הסייבר הזו ביצעה מניפולציה על Claude Code – כלי קידוד הבינה המלאכותית של Anthropic, כדי לפרוץ לכ- 30 מטרות גלובליות הכוללות חברות טכנולוגיה גדולות, מוסדות פיננסיים, חברות ייצור כימיקלים וסוכנויות ממשלתיות. חלק מהפריצות הללו הצליחו. Anthropic מחקה את החשבונות הרלוונטיים ואכפה מנגנוני הגנה כדי לסמן מתקפות כאלו.

מתקפת ריגול סייבר זו מסמנת את הפעם הראשונה שבה מנצלים פושעי סייבר בינה מלאכותית כדי לבצע מתקפת סייבר בקנה מידה גדול ללא התערבות אנושית משמעותית ולאיסוף מודיעין על ידי תקיפה של מטרות בעלות ערך גבוה, דבר המצביע על המשך ההתפתחות של שימוש עוין בטכנולוגיה. Anthropic תיארה את המבצע כבעל משאבים רבים ומתואם מקצועית ואמרה כי פושעי הסייבר הפכו את Claude Code לסוכן מתקפת סייבר אוטונומי כדי לתמוך בשלבים שונים של מחזור חיי המתקפה הכולל סיור, גילוי פגיעויות, ניצול הפגיעויות, תנועה רוחבית, איסוף אישורי גישה (שמות משתמשים וסיסמאות), ניתוח נתונים וגניבתם. באופן ספציפי עושה מתקפת הריגול שימוש ב- Claude Code ובפרוטוקול הקשר MCP, כאשר הראשון משמש כמערכת העצבים המרכזית לעיבוד הוראות המפעילים האנושיים ולפירוק המתקפה הרב שלבית למשימות טכניות קטנות אותן ניתן להעביר לסוכני משנה: "המפעיל האנושי הטיל על מופעים של Claude Code לפעול בקבוצות כמתזמרים וכסוכנים אוטונומיים של בדיקות חדירה, כאשר פושעי הסייבר מסוגלים למנף בינה מלאכותית כדי לבצע 80-90% מהפעולות הטקטיות באופן עצמאי בקצבי בקשות בלתי אפשריים פיזית", ציינה Anthropic והדגישה: "אחריות אנושית התמקדה באתחול מתקפת ריגול הסייבר ובהחלטות אישור בנקודות הסלמה קריטיות."

מעורבות אנושית התרחשה גם בצמתים אסטרטגיים, כגון אישור התקדמות מסיור לניצול פגיעויות אקטיבי, אישור שימוש באישורי גישה שנאספו לצורך תנועה רוחבית וקבלת החלטות סופיות לגבי היקף גניבת המידע ושמירתו. המערכת היא חלק ממסגרת תקיפה המקבלת מטרה מעניינת כקלט ממפעיל אנושי ולאחר מכן ממנפת את כוחו של MCP לביצוע סיור ומיפוי פני שטח התקיפה. בשלבים הבאים של התקיפה מאפשרת המסגרת המבוססת על Claude Code גילוי פגיעויות ומאמתת פגמים שהתגלו על ידי יצירת מטענים מותאמים אישית. עם קבלת אישור ממפעילים אנושיים, ממשיכה המערכת לפרוס את הניצול, משיגה דריסת רגל ויוזמת סדרה של פעילויות לאחר הניצול הכוללות קצירת אישורים, תנועה רוחבית, איסוף נתונים וגניבתם.

במקרה אחד שכוון לחברת טכנולוגיה, נמצא כי פושעי הסייבר הורו ל- Claude Code לבצע שאילתות עצמאיות על מסדי נתונים ומערכות ולנתח תוצאות כדי לסמן מידע קנייני ולקבץ ממצאים לפי ערך מודיעיני. יתר על כן אמרה Anthropic שכלי הבינה המלאכותית שלה יצר תיעוד תקיפה מפורט בכל השלבים, מה שאפשר ככל הנראה לפושעי הסייבר להעביר גישה מתמשכת לצוותים נוספים לפעולות ארוכות טווח לאחר הגל הראשוני. לדברי Anthropic: "על ידי הצגת משימות אלו ל- Claude Code כבקשות טכניות שגרתיות באמצעות הנחיות מעוצבות בקפידה ופרסונות מבוססות, הצליחו פושעי הסייבר לגרום ל- Claude Code לבצע רכיבים בודדים של שרשראות תקיפה ללא גישה להקשר הזדוני הרחב יותר."

גילוי זה מגיע כארבעה חודשים לאחר ש- Anthropic שיבשה מבצע מתוחכם נוסף שהשתמש ב- Claude Code כנשק לביצוע גניבה וסחיטה בקנה מידה גדול של נתונים אישיים ביולי 2025. יש לציין כי במהלך החודשיים האחרונים חשפו OpenAI וגוגל מתקפות שבוצעו על ידי פושעי סייבר – מתקפות שניצלו את ChatGPT ו- Gemini, בהתאמה. Anthropic טוענת כי: "מתקפת ריגול סייבר זו מלמדת כי המחסומים לביצוע מתקפות סייבר מתוחכמות ירדו באופן משמעותי. פושעי סייבר יכולים כעת להשתמש במערכות בינה מלאכותית סוכניות כדי לבצע את עבודתם של צוותים שלמים של האקרים מנוסים – לנתח מערכות יעד, לייצר קוד פריצה ולסרוק מערכי נתונים עצומים של מידע גנוב בצורה יעילה יותר מכל מפעיל אנושי. קבוצות פחות מנוסות ובעלות פחות משאבים יכולות כעת לבצע מתקפות ריגול סייבר בקנה מידה גדול."

למקור הידיעה ולקריאה נוספת

האקרים סינים משתמשים בבינה מלאכותית להפעלת ריגול סייבר אוטומטי
דילוג לתוכן