Anthropic, fournisseur leader en intelligence artificielle, a commencé à publier des rapports de veille sur les menaces, à l'instar des fournisseurs de solutions de sécurité... Un groupe de pirates informatiques soutenu par la Chine (connu sous le nom de GTG-1002) a utilisé l'outil Claude Code d'Anthropic comme outil de « piratage automatisé » pour attaquer environ 30 organisations dans le monde entier, dont : - Grandes entreprises technologiques - Institutions financières - Entreprises de fabrication de produits chimiques - Agences gouvernementales Lors de l'attaque, 80 à 90 % des opérations spécifiques ont été réalisées par l'IA, les humains n'intervenant qu'à quelques points clés (4 à 6 points de décision), tels que : - Sélectionner la cible - Adapter la stratégie - Confirmer s'il convient de poursuivre l'exploration plus approfondie d'un système particulier Sur les 30 cibles, « quelques-unes » ont effectivement été compromises et leurs données ont été volées. CC est essentiellement devenue une équipe de tests d'intrusion automatisée. Il existe généralement trois mécanismes pour contourner les politiques de sécurité : - Décomposez les objectifs de Hongda en tâches plus petites et exécutez-les une par une. - Déguiser l'attaque en « exercice d'équipe rouge » afin que le LLM pense qu'il effectue une protection et non une intrusion. - Dissimuler la véritable intention malveillante sous des couches de descriptions de tâches apparemment raisonnables. Que fait exactement l'IA à l'intérieur ? - Reconnaissance : analyser les ports, trouver les mots de passe faibles, organiser les informations de la base de données et envoyer des rapports aux personnes concernées, leur permettant ainsi de se concentrer sur les données les plus précieuses. - Découverte et exploitation des vulnérabilités : l'IA écrit des programmes pour sonder et identifier les vulnérabilités exploitables. - Vol d'identifiants + Déplacement latéral : Vol de privilèges, infiltration des réseaux internes, installation de portes dérobées - Conditionnement des données et analyse du renseignement : les données pertinentes ont été organisées, étiquetées et catégorisées. Les stratégies d’attaque ont également été examinées et analysées afin d’établir une procédure opérationnelle standard (POS)... En quoi est-ce différent d'avant ? Auparavant, les attaques exigeaient beaucoup de compétences, mais maintenant, une petite équipe peut accomplir de grandes choses... — C’est rapide, à grande échelle et totalement au-delà des capacités humaines ; même si cela lui arrive parfois d’halluciner des récits inexacts, cela n’affecte pas la situation générale. - L'intervention humaine se fait de moins en moins fréquente : les humains ne prennent des décisions qu'à de très rares moments, et l'IA exécute le code d'elle-même en boucle la plupart du temps. Bien sûr, l'IA peut attaquer, et l'IA peut aussi se défendre ; il s'agit d'un processus de renforcement continu de l'IA au sein de réseaux adverses. À l'avenir, nous risquons de voir apparaître des arnaques par hameçonnage de plus en plus réalistes. Il est donc essentiel que chacun active l'authentification à deux facteurs, utilise des mots de passe différents pour chaque site web et se méfie des messages qui, bien qu'apparemment authentiques, incitent à cliquer immédiatement sur un lien. À l'automne 2025, alors que les humains commençaient à peine à s'habituer à ce que « l'IA écrive des dissertations et du code », La première phase d'une guerre de cyberespionnage menée par l'IA s'est déroulée discrètement. Les attaquants ont appris à utiliser l'IA comme une arme. On en vient même à penser que l'IA est incapable de réaliser une présentation PowerPoint correcte. Les limites de l'IA sont-elles celles des capacités humaines ? https://t.co/xeMN2cFILv
Honnêtement, étant donné la tendance d'Anthropic à tout prendre pour argent comptant, le grand public chinois devrait faire preuve de prudence en suivant ces rumeurs.