Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 6667

Incidents associés

Incident 126334 Rapports
Chinese State-Linked Operator (GTG-1002) Reportedly Uses Claude Code for Autonomous Cyber Espionage

Loading...
Anthropic : Des hackers soutenus par la Chine lancent la première cyberattaque autonome à grande échelle menée par une IA
securityaffairs.com · 2025

Des acteurs liés à la Chine ont utilisé l'IA d'Anthropic pour automatiser et exécuter des cyberattaques dans le cadre d'une campagne d'espionnage sophistiquée menée en 2025, grâce à des outils d'agentivité avancés.


Des acteurs malveillants liés à la Chine ont utilisé l'IA d'Anthropic pour automatiser et exécuter des cyberattaques dans le cadre d'une campagne d'espionnage très sophistiquée menée en septembre 2025. Les cyberespions ont exploité des capacités d'agentivité avancées, au lieu d'utiliser l'IA uniquement comme outil de guidage.

Les attaquants ont abusé des capacités d'agentivité de l'IA pour exécuter des cyberattaques de manière autonome. Selon les experts, cela représente un changement sans précédent : l'IA passe d'un rôle de conseil à celui d'opérateur. Un groupe parrainé par l'État chinois a utilisé Claude Code pour cibler une trentaine d'organisations internationales, réussissant dans certains cas dans les secteurs de la technologie, de la finance, de la chimie et du gouvernement. Il s'agit probablement de la première attaque de grande envergure avec une implication humaine minimale.

« À la mi-septembre 2025, nous avons détecté une activité suspecte qui, après enquête, s'est révélée être une campagne d'espionnage très sophistiquée. » « Après la détection, les comptes ont été bannis, les victimes averties et les autorités saisies. Cette affaire met en lumière les risques croissants liés aux agents d'IA autonomes et la nécessité de renforcer les mesures de détection et de défense », peut-on lire dans le rapport publié par Anthropic.

L'attaque a exploité trois capacités d'IA récemment perfectionnées. Premièrement, une intelligence accrue a permis aux modèles de suivre des instructions complexes et d'utiliser des compétences avancées, comme la programmation, pour des tâches malveillantes. Deuxièmement, une plus grande autonomie a permis aux agents d'IA d'agir de manière indépendante, enchaînant les actions et prenant des décisions avec une intervention humaine minimale. Troisièmement, un large accès aux outils, via des normes comme MCP, a permis aux modèles d'utiliser la recherche web, la récupération de données, le craquage de mots de passe et l'analyse de réseau. Chaque phase de l'attaque reposait sur cette combinaison d'intelligence, d'autonomie et d'intégration d'outils.

Les cyberespions ont sélectionné des cibles et construit un système d'attaque autonome à l'aide de Claude Code. Après avoir forcé Claude à s'exécuter en maquillant les tâches en activités anodines et en les présentant comme des tests défensifs, ils ont lancé la phase 2. Claude a rapidement cartographié les systèmes, identifié les bases de données à forte valeur ajoutée et rédigé un rapport. Il a ensuite recherché et développé des exploits, collecté des identifiants, créé des portes dérobées et exfiltré des données avec une supervision humaine minimale. Claude a même documenté l'opération. Globalement, l'IA a réalisé 80 à 90 % de la campagne, exécutant des milliers de requêtes à une vitesse impossible pour les humains, bien que des hallucinations occasionnelles aient limité son autonomie complète.

Cette attaque marque une escalade par rapport aux précédentes techniques de « piratage par influence », avec une implication humaine bien moindre et des opérations à grande échelle pilotées par l'IA. Pourtant, les mêmes capacités qui permettent un détournement de l'IA la rendent essentielle à la défense : Claude a été utilisé pour analyser les données de l'enquête. La cybersécurité est en pleine mutation ; les équipes devraient adopter l'IA pour les opérations de sécurité, la détection et la réponse, tout en améliorant les mesures de protection, le partage des informations sur les menaces et la surveillance.

« Les obstacles à la réalisation de cyberattaques sophistiquées ont considérablement diminué, et nous prévoyons que cette tendance se poursuivra. Avec une configuration adéquate, les acteurs malveillants peuvent désormais utiliser des systèmes d'IA autonomes pendant de longues périodes pour effectuer le travail d'équipes entières de pirates informatiques expérimentés : analyser les systèmes cibles, produire du code d'exploitation et scanner de vastes ensembles de données d'informations volées plus efficacement que n'importe quel opérateur humain », conclut le rapport. « Des groupes moins expérimentés et disposant de moins de ressources peuvent désormais potentiellement mener des attaques de grande envergure de cette nature. »

De nombreux experts se montrent sceptiques quant au rapport d'Anthropic, notamment le célèbre Kevin Beaumont. Voici ce qu'il a déclaré sur LinkedIn :

« Je traverse une période assez étrange dans ma carrière – une mauvaise passe – où je dois constamment aller voir des leaders du secteur et leur dire : “Vous vous rendez compte que cet article que vous venez de partager, affirmant que 90 % des ransomwares proviennent de GenAI, est faux ?”

Je suis persuadé que beaucoup de ces personnes pensent que je raconte n'importe quoi, car des milliers d'autres leaders du secteur leur ont parlé de ce ransomware GenAI.

C'est vraiment intéressant à observer, car la Chine a orchestré une véritable panique, un jeu du téléphone arabe.

C'est d'autant plus intéressant que de grandes organisations réputées diffusent des inepties, relayées par des figures importantes du secteur, et que des enquêtes auprès de RSSI indiquent que 70 % des ransomwares seraient liés à l'IA (spoiler : c'est faux, ils n'ont probablement jamais eu affaire à un seul cas). » (Attaque de ransomware en direct).

Il s'agit en grande partie de conserver les budgets des RSSI et de réaliser des ventes.

Mais beaucoup de gens ignorent ce qui se passe, et ce n'est pas fondé sur des preuves. C'est embarrassant.

Au fait, si vous vous demandez quel est le rapport avec la Chine : la Chine sait que l'Occident est obsédé par les menaces liées à l'IA. C'est un moyen très simple de détourner l'attention de pays entiers.

Ce n'est pas par hasard que les alertes du type « Oh non, un acteur malveillant a créé un malware GenAI complètement nul avec ChatGPT » sont si fréquentes, plutôt que des attaques provenant d'outils d'IA hébergés localement.

Ils ont un pointeur laser, et vous êtes leurs chats, pendant qu'ils vous volent votre nourriture. Ils veulent se faire remarquer.

Si vous ne me croyez pas, sachez que le contenu de ce rapport « à succès » du WSJ contenait des chansons chinoises au format .WAV et des blagues. Et ça ne fonctionnait même pas correctement. Résultat : tout le monde a pris la fuite. Panique générale, actions précipitées sans aucune information.

Personnellement, je les félicite, ils sont vraiment impressionnants. C'est la meilleure façon d'empêcher les organisations de mettre en place de véritables fondations de sécurité.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd