Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 6671

Incidents associés

Incident 126334 Rapports
Chinese State-Linked Operator (GTG-1002) Reportedly Uses Claude Code for Autonomous Cyber Espionage

Loading...
Des pirates informatiques chinois ont utilisé l'agent d'IA d'Anthropic pour automatiser l'espionnage.
axios.com · 2025

Des opérateurs chinois présumés ont utilisé l'outil de codage d'IA d'Anthropic (https://www.axios.com/2025/09/29/anthropic-claude-sonnet-coding-agent) pour cibler une trentaine d'organisations internationales et ont obtenu des résultats positifs dans plusieurs cas, a annoncé la société jeudi.

Enjeu : Il s'agit du premier cas documenté d'un gouvernement étranger utilisant l'IA pour automatiser entièrement une cyberopération, a averti Anthropic.

Anthropic a précisé que la campagne s'appuyait sur les capacités d'agent de Claude, c'est-à-dire l'aptitude du modèle à agir de manière autonome en plusieurs étapes avec une intervention humaine minimale.

Conséquences : L'utilisation de l'IA par les pirates informatiques étatiques pour accélérer et intensifier les attaques numériques est en train de se débloquer.

Plus tôt ce mois-ci, Google a indiqué que des pirates informatiques militaires russes avaient utilisé un modèle d'IA pour générer des logiciels malveillants ciblant des entités ukrainiennes. Cependant, cela nécessitait l'intervention d'opérateurs humains pour guider le modèle étape par étape.

Dans ce nouveau cas, Claude Code a réalisé 80 à 90 % de l'opération de manière autonome, selon Anthropic.

Précision : Dans un article de blog publié jeudi, Anthropic a révélé avoir repéré des pirates informatiques soupçonnés d'être parrainés par l'État chinois, qui utilisaient Claude Code pour pirater des dizaines d'entreprises technologiques, d'institutions financières, de fabricants de produits chimiques et d'agences gouvernementales.

L'entreprise a détecté cette activité pour la première fois à la mi-septembre et a mené une enquête pendant les dix jours suivants. — Les comptes malveillants ont été bloqués, les organisations ciblées ont été alertées et les conclusions de l'enquête ont été partagées avec les autorités compétentes.

— Un porte-parole de l'ambassade de Chine aux États-Unis a déclaré que la Chine « s'oppose fermement à toutes les formes de cyberattaques et les réprime conformément à la loi ».

— « Nous nous opposons aux attaques et calomnies infondées contre la Chine », a ajouté le porte-parole. « Nous espérons que les parties concernées adopteront une attitude professionnelle et responsable lorsqu'elles analyseront les incidents de cybersécurité, en fondant leurs conclusions sur des preuves suffisantes plutôt que sur des spéculations et des accusations sans fondement. »

Fonctionnement : Les attaquants ont trompé Claude en lui faisant croire qu'il effectuait des tâches de cybersécurité défensive pour une entreprise légitime. Ils ont également fractionné les requêtes malveillantes en tâches plus petites et moins suspectes afin d'éviter de déclencher ses systèmes de sécurité.

Une fois les systèmes jailbreakés, Claude a inspecté les systèmes cibles, recherché les bases de données à forte valeur ajoutée et développé un code d'exploitation personnalisé.

Claude a également collecté des identifiants et des mots de passe pour accéder à des données sensibles, puis a résumé son travail dans des rapports post-opération détaillés, incluant les identifiants utilisés, les portes dérobées créées et les systèmes compromis.

« Les comptes disposant des privilèges les plus élevés ont été identifiés, des portes dérobées créées et des données exfiltrées avec une supervision humaine minimale », a déclaré Anthropic dans un article de blog.

Niveau de menace : Jacob Klein, responsable du renseignement sur les menaces chez Anthropic, a indiqué au Wall Street Journal que jusqu'à quatre des attaques chinoises présumées avaient réussi à compromettre des organisations.

(https://www.wsj.com/tech/ai/china-hackers-ai-cyberattacks-anthropic-41d7ce76?mod=hp_lead_pos4) « L'IA a effectué des milliers de requêtes par seconde, une vitesse d'attaque qu'il aurait été tout simplement impossible pour des pirates humains d'égaler », a déclaré l'entreprise dans un article de blog.

Cependant, Claude n'était pas infaillible. Elle a halluciné des identifiants de connexion et a prétendu avoir volé un document secret déjà public.

À surveiller : Ce n'est probablement que le début, ont averti des experts en cybersécurité.

Anthropic a déclaré renforcer ses outils de détection et a prévenu que des techniques similaires pourraient être utilisées par des acteurs malveillants moins sophistiqués à l'avenir.

Pour en savoir plus : [Anthropic oppose le modèle d'IA Claude à des pirates humains]

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd