Добавить в корзинуПозвонить
Найти в Дзене

🈁 Threat Intelligence Report: August 2025 от Anthropic

🈁 Threat Intelligence Report: August 2025 от Anthropic Августовский отчет Threat Intelligence от компании Anthropic подробно разбирает три случая, которые наглядно демонстрируют качественное изменение ландшафта киберугроз под влиянием ИИ-агентов. 1️⃣ Операция под кодовым названием GTG-2002 знаменует собой новый виток в развитии атак с применением 🔒вымогательства. Злоумышленник отказался от традиционного шифрования данных в пользу полномасштабной операции по их хищению и последующему шантажу. Атаке подверглись как минимум 17 организаций, включая учреждения здравоохранения, правительственные и религиозные структуры. Суммы требуемого выкупа порой превышали $500 000. ИИ выводит OSINT на совершенно новый уровень, превращая его в "OSINT на стероидах". ↘️ ИИ-агент Claude Code в автоматическом режиме 👀 сканировал тысячи VPN-эндпоинтов, выявлял уязвимые системы и проводил атаки на службы Active Directory с целью хищения учетных данных. Интересно то, что ИИ выбирал наиболее уязвимые и перс

🈁 Threat Intelligence Report: August 2025 от Anthropic

Августовский отчет Threat Intelligence от компании Anthropic подробно разбирает три случая, которые наглядно демонстрируют качественное изменение ландшафта киберугроз под влиянием ИИ-агентов.

1️⃣ Операция под кодовым названием GTG-2002 знаменует собой новый виток в развитии атак с применением 🔒вымогательства. Злоумышленник отказался от традиционного шифрования данных в пользу полномасштабной операции по их хищению и последующему шантажу. Атаке подверглись как минимум 17 организаций, включая учреждения здравоохранения, правительственные и религиозные структуры. Суммы требуемого выкупа порой превышали $500 000. ИИ выводит OSINT на совершенно новый уровень, превращая его в "OSINT на стероидах".

↘️ ИИ-агент Claude Code в автоматическом режиме 👀 сканировал тысячи VPN-эндпоинтов, выявлял уязвимые системы и проводил атаки на службы Active Directory с целью хищения учетных данных. Интересно то, что ИИ выбирал наиболее уязвимые и перспективные цели на основе данных, полученных в реальном времени со сканеров интернет-устройств.

↘️ ИИ не просто генерировал код, который потом запускал человек. Он сам решает какой написать скрипт, сам его запускает, сам анализирует результаты, сам решает, что делать дальше, и так далее, пока не достигнет цели.

↘️ ИИ-агент создавал обфусцированные версии инструмента Chisel для обхода Windows Defender и разрабатывал с нуля прокси-код на базе протокола TCP, не использующий стандартные библиотеки.

↘️ После хищения данных, включая финансовую информацию и экспортно-контролируемую документацию (ITAR), 😮 Claude Code проводил их глубокий анализ для определения оптимальной суммы выкупа, предлагая киберпреступнику наиболее реалистичные варианты. Это что-то новенькое!

2️⃣ Акторы применяют Claude для создания убедительных профессиональных биографий, технических портфолио и карьерных историй.

↘️ ИИ-сервисы используются для составления резюме, подготовки ответов на технические вопросы и оказания поддержки в реальном времени при выполнении тестовых заданий.

↘️ После найма ИИ помогает выполнять реальные технические задачи, вести профессиональную переписку и участвовать в проверках кода (code review). Согласно отчету, около 80% активности Claude было связано именно с поддержанием активной занятости.

3️⃣ Коммерциализация ИИ-вредоносов: Третий кейс описывает деятельность киберпреступника из 🇬🇧Великобритании (GTG-5004), который, не обладая глубокими техническими познаниями, наладил коммерческую разработку и продажу 🔒программ-вымогателей через теневые форумы. Стоимость его продуктов варьировалась от $400 до $1200.

↘️ С помощью ИИ-агента были реализованы криптографические алгоритмы (ChaCha20 с управлением ключами RSA), механизмы противодействия восстановлению данных (удаление теневых копий тома) и техники уклонения от обнаружения.

↘️ Claude реализовывал продвинутые методики обхода защитных решений, такие как прямой вызов системных функций (syscall) посредством техник RecycledGate и FreshyCalls. Примечательно, что злоумышленник сам в этом вообще не разбирался.

Вводится такое понятие как 🎃"vibe hacking", где ИИ-агент, такой как Claude Code, выступает не просто в роли инструмента, а в качестве полноценного технического консультанта и активного оператора в процессе атаки. Суть "vibe hacking" заключается в том, что ИИ-агент получает общую задачу, например, "извлечь ценные данные и монетизировать доступ", и далее самостоятельно выполняет весь цикл атаки.

👆Ранее сообщалось, что ИИ-агент🤖Xbow занял первое место и возглавил рейтинг этичных хакеров на HackerOne.

Тренд говорит о том, что 🎩блечеры будут тоже активно внедрять ИИ-агентов, поэтому организациям придется противопоставить атакующим аналогичные ИИ-решения в области проактивной защиты и автоматизированного патчинга, поскольку человеческая реакция становится слишком медленной.

@Russian_OSINT