Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 6656

Incidents associés

Incident 126334 Rapports
Chinese State-Linked Operator (GTG-1002) Reportedly Uses Claude Code for Autonomous Cyber Espionage

Loading...
Des pirates informatiques de l'État chinois viennent de réaliser le premier piratage d'une IA autonome au monde.
swarajyamag.com · 2025

Les pirates ont utilisé l'IA pour gérer environ 80 à 90 % de l'attaque, l'intervention humaine n'étant requise que pour quatre à six décisions clés par campagne.

La société d'intelligence artificielle Anthropic a révélé ce qu'elle décrit comme le premier cas documenté d'une cyberattaque de grande envergure menée sans intervention humaine significative.

L'auteur de la menace, que l'entreprise identifie avec une forte probabilité comme un groupe parrainé par l'État chinois, a manipulé l'outil Claude Code d'Anthropic pour tenter d'infiltrer une trentaine de cibles mondiales et y est parvenu dans quelques cas. L'opération visait de grandes entreprises technologiques, des institutions financières, des entreprises chimiques et des agences gouvernementales.

Anthropic, qui a détecté l'activité suspecte à la mi-septembre, a déclaré que cette campagne marquait une escalade significative par rapport aux précédents piratages assistés par l'IA. L'acteur malveillant a pu utiliser l'IA pour réaliser 80 à 90 % de la campagne, l'intervention humaine n'étant requise que sporadiquement, peut-être à quatre ou six points de décision critiques par campagne de piratage.

L'IA a effectué des milliers de requêtes par seconde, une vitesse d'attaque qu'il aurait été tout simplement impossible pour des pirates humains d'égaler. Jusqu'à quatre des attaques chinoises présumées ont réussi à pénétrer des organisations, selon Jacob Klein, responsable du renseignement sur les menaces chez Anthropic.

Les pirates ont contourné les garde-fous de Claude grâce à une technique de jailbreak sophistiquée. Ils ont forcé l'IA à contourner ses garde-fous en décomposant leurs attaques en petites tâches apparemment anodines que Claude exécutait sans connaître le contexte complet de leur finalité malveillante.

Les attaquants ont trompé Claude en lui faisant croire qu'il effectuait des tâches de cybersécurité défensive pour une entreprise légitime. Une fois activé, Claude a identifié et testé les failles de sécurité des systèmes des organisations cibles en recherchant et en écrivant son propre code d'exploitation, puis a récupéré des identifiants lui permettant d'accéder à d'autres systèmes et d'extraire une grande quantité de données privées, qu'il a ensuite classées selon leur valeur en matière de renseignement.

L'opération n'était pas sans failles. Claude a parfois affiché des identifiants erronés ou prétendu avoir extrait des informations secrètes qui étaient en réalité publiques. Cela constitue toujours un obstacle aux cyberattaques entièrement autonomes.

Après avoir découvert les attaques, Anthropic a lancé une enquête, banni les comptes associés, notifié les entités concernées et collaboré avec les autorités. Le gouvernement américain ne figure pas parmi les institutions visées, a indiqué Anthropic au Wall Street Journal.

Cette révélation a suscité des mises en garde de la part d'experts en cybersécurité quant à l'avenir des menaces basées sur l'IA. Les obstacles à la réalisation de cyberattaques sophistiquées ont considérablement diminué et, avec une configuration adéquate, les acteurs malveillants peuvent désormais utiliser des systèmes d'IA autonomes pendant de longues périodes pour accomplir le travail d'équipes entières de pirates informatiques expérimentés.

Cette attaque s'inscrit dans un schéma plus large, Pékin étant soupçonné de gérer le dispositif de cyberespionnage étatique le plus vaste et le plus sophistiqué au monde, ciblant les gouvernements, les industries de défense, les instituts de recherche et les infrastructures critiques sur tous les continents avec une ampleur et une persistance inégalées.

Une étude menée par Recorded Future, une société américaine de cybersécurité et de renseignement sur les menaces qui suit les opérations de piratage menées par des États, montre que des pirates informatiques liés à la Chine, en particulier un groupe qu'elle identifie comme RedEcho, ont tenté d'implanter le logiciel malveillant ShadowPad dans le secteur énergétique indien, une action qui, selon les analystes, aurait permis à Pékin d'exploiter ou de perturber les infrastructures critiques lors d'une future crise ou d'un futur conflit.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd