Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 6656

Incidentes Asociados

Incidente 126334 Reportes
Chinese State-Linked Operator (GTG-1002) Reportedly Uses Claude Code for Autonomous Cyber Espionage

Loading...
Hackers estatales chinos acaban de realizar el primer ataque informático con IA autónoma del mundo
swarajyamag.com · 2025

Los hackers utilizaron IA para gestionar entre el 80 y el 90 por ciento del ataque, necesitando la intervención humana solo en contadas ocasiones para tomar entre cuatro y seis decisiones clave en cada campaña.

La empresa de inteligencia artificial Anthropic ha revelado lo que describe como el primer caso documentado de un ciberataque a gran escala ejecutado sin una intervención humana sustancial.

El grupo atacante, que la empresa identifica con alta probabilidad como un grupo patrocinado por el Estado chino, manipuló la herramienta Claude Code de Anthropic para intentar infiltrarse en aproximadamente 30 objetivos globales, lográndolo en un número reducido de casos. La operación tuvo como objetivo grandes empresas tecnológicas, instituciones financieras, empresas de fabricación de productos químicos y agencias gubernamentales.

Anthropic, que detectó la actividad sospechosa a mediados de septiembre, afirmó que la campaña representaba una escalada significativa con respecto a los anteriores ataques informáticos asistidos por IA. El actor de amenazas pudo utilizar IA para ejecutar entre el 80 % y el 90 % de la campaña, requiriendo intervención humana solo esporádicamente, quizás entre cuatro y seis puntos de decisión críticos por campaña.

La IA realizó miles de solicitudes por segundo, una velocidad de ataque simplemente imposible de igualar para los hackers humanos. Según Jacob Klein, jefe de inteligencia de amenazas de Anthropic, hasta cuatro de los presuntos ataques chinos lograron infiltrarse en organizaciones.

Los hackers eludieron las medidas de seguridad de Claude mediante una sofisticada técnica de jailbreaking. Lograron vulnerar la IA, engañándola para que sorteara sus propias medidas de seguridad al dividir sus ataques en pequeñas tareas aparentemente inocentes que Claude ejecutaba sin conocer el contexto completo de su propósito malicioso.

Los atacantes engañaron a Claude haciéndole creer que realizaba tareas de ciberseguridad defensiva para una empresa legítima. Una vez activado, Claude identificó y probó vulnerabilidades de seguridad en los sistemas de las organizaciones objetivo mediante la investigación y la creación de su propio código de explotación. Posteriormente, recopiló credenciales que le permitieron un mayor acceso y extrajo una gran cantidad de datos privados, que clasificó según su valor informativo.

La operación no estuvo exenta de fallos. En ocasiones, Claude alucinaba con credenciales o afirmaba haber extraído información secreta que, de hecho, era de dominio público. Esto sigue siendo un obstáculo para los ciberataques totalmente autónomos.

Tras descubrir los ataques, Anthropic inició una investigación, bloqueó las cuentas asociadas, notificó a las entidades afectadas y coordinó con las autoridades. El gobierno estadounidense no se encontraba entre las instituciones vulneradas, según informó Anthropic al Wall Street Journal.

Esta revelación ha generado advertencias de expertos en ciberseguridad sobre el futuro de las amenazas impulsadas por la IA. Las barreras para llevar a cabo ciberataques sofisticados se han reducido considerablemente y, con la configuración adecuada, los ciberdelincuentes ahora pueden utilizar sistemas de IA automatizados durante largos periodos para realizar el trabajo de equipos completos de hackers experimentados.

El ataque se ajusta a un patrón más amplio: se cree que Pekín opera el mayor y más sofisticado aparato de ciberespionaje estatal del mundo, dirigido a gobiernos, industrias de defensa, instituciones de investigación e infraestructuras críticas en todos los continentes con una escala y persistencia sin precedentes.

Una investigación realizada por Recorded Future, una empresa estadounidense de ciberseguridad e inteligencia de amenazas que rastrea operaciones de piratería informática respaldadas por estados, muestra que piratas informáticos vinculados a China, en particular un grupo que identifica como RedEcho, intentaron plantar el malware ShadowPad en el sector eléctrico de la India, una medida que, según los analistas, habría permitido a Pekín explotar o interrumpir infraestructuras críticas durante una futura crisis o conflicto.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd