Chinese hackers use Anthropic’s Claude AI in major cyberattack campaign

https://www.profitableratecpm.com/f4ffsdxe?key=39b1ebce72f3758345b2155c98e6709c

NOUVEAUVous pouvez désormais écouter les articles de Fox News !

La cybersécurité a été remodelée par l’essor rapide des outils avancés d’intelligence artificielle, et les incidents récents montrent à quelle vitesse le paysage des menaces évolue.

Au cours de l’année écoulée, nous avons assisté à une recrudescence des attaques basées sur des modèles d’IA capables d’écrire du code, d’analyser les réseaux et d’automatiser des tâches complexes. Cette capacité a aidé les défenseurs, mais elle a également permis aux attaquants de se déplacer plus rapidement qu’auparavant.

Le dernier exemple en date est une campagne majeure de cyberespionnage menée par un groupe lié à l’État chinois qui a utilisé Claude d’Anthropic pour mener une grande partie d’une attaque avec très peu d’implication humaine.

Un pirate informatique exploite un chatbot AI dans une vague de cybercriminalité

Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide — gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin

Comment des hackers chinois ont transformé Claude en machine d’attaque automatisée

À la mi-septembre 2025, les enquêteurs d’Anthropic ont repéré un comportement inhabituel qui a finalement révélé une campagne coordonnée et dotée de ressources suffisantes. L’auteur de la menace, considéré avec un degré élevé de confiance comme un groupe parrainé par l’État chinois, avait utilisé Claude Code pour cibler environ 30 organisations dans le monde. La liste comprenait de grandes entreprises technologiques, des institutions financières, des fabricants de produits chimiques et des organismes gouvernementaux. Un petit nombre de ces tentatives ont abouti à des violations réussies.

Applications affichées sur le téléphone dans un "IA" dossier.

Claude a géré la majeure partie de l’opération de manière autonome, déclenchant des milliers de requêtes et générant une documentation détaillée de l’attaque pour une utilisation future. (Kurt “CyberGuy” Knutsson)

Comment les assaillants ont contourné les protections de Claude

Ce n’était pas une intrusion typique. Les attaquants ont construit un cadre permettant à Claude d’agir en tant qu’opérateur autonome. Au lieu de demander de l’aide au modèle, ils lui ont demandé d’exécuter la majeure partie de l’attaque. Claude a inspecté les systèmes, cartographié l’infrastructure interne et signalé les bases de données méritant d’être ciblées. La vitesse ne ressemblait à rien de ce qu’une équipe humaine pouvait reproduire.

Pour contourner les règles de sécurité de Claude, les agresseurs ont découpé leur plan en petites étapes aux apparences innocentes. Ils ont également déclaré au modèle qu’il faisait partie d’une équipe de cybersécurité légitime effectuant des tests défensifs. Anthropic a noté plus tard que les attaquants n’avaient pas simplement confié des tâches à Claude ; ils ont conçu l’opération pour faire croire au modèle qu’il effectuait un travail de test d’intrusion autorisé, en divisant l’attaque en éléments apparemment inoffensifs et en utilisant plusieurs techniques de jailbreak pour contourner ses protections. Une fois à l’intérieur, Claude a recherché les vulnérabilités, écrit des exploits personnalisés, collecté des informations d’identification et étendu l’accès. Il a franchi ces étapes avec peu de supervision et n’a rendu compte que lorsqu’il avait besoin de l’approbation humaine pour des décisions importantes.

Le modèle a également géré l’extraction des données. Il a collecté des informations sensibles, les a triées par valeur et a identifié les comptes à haut privilège. Il a même créé des portes dérobées pour une utilisation future. Dans la dernière étape, Claude a généré une documentation détaillée de ce qu’elle avait fait. Cela comprenait des informations d’identification volées, des systèmes analysés et des notes susceptibles de guider les opérations futures.

Sur l’ensemble de la campagne, les enquêteurs estiment que Claude a réalisé environ 80 à 90 % du travail. Les opérateurs humains ne sont intervenus que quelques fois. À son apogée, l’IA déclenchait des milliers de requêtes, souvent plusieurs par seconde, à un rythme encore bien au-delà de ce qu’une équipe humaine pourrait réaliser. Bien qu’il ait parfois halluciné des informations d’identification ou interprété à tort des données publiques comme étant secrètes, ces erreurs ont souligné que les cyberattaques entièrement autonomes sont toujours confrontées à des limites, même lorsqu’un modèle d’IA gère la majorité du travail.

Pourquoi cette attaque Claude basée sur l’IA est un tournant pour la cybersécurité

Cette campagne montre à quel point la barrière contre les cyberattaques haut de gamme a été réduite. Un groupe disposant de beaucoup moins de ressources pourrait désormais tenter quelque chose de similaire en s’appuyant sur un agent d’IA autonome pour faire le gros du travail. Les tâches qui nécessitaient autrefois des années d’expertise peuvent désormais être automatisées par un modèle qui comprend le contexte, écrit du code et utilise des outils externes sans surveillance directe.

Des incidents antérieurs ont documenté une utilisation abusive de l’IA, mais les humains dirigeaient toujours chaque étape. Ce cas est différent. Les attaquants n’ont eu besoin que de très peu d’intervention une fois le système en mouvement. Et tandis que l’enquête s’est concentrée sur l’utilisation au sein de Claude, les chercheurs pensent qu’une activité similaire se produit dans d’autres modèles avancés, qui pourraient inclure Google Gemini, ChatGPT d’OpenAI ou Grok de Musk.

Cela soulève une question difficile. Si ces systèmes peuvent être si facilement utilisés à mauvais escient, pourquoi continuer à les construire ? Selon les chercheurs, les mêmes capacités qui rendent l’IA dangereuse sont également celles qui la rendent essentielle à la défense. Au cours de cet incident, la propre équipe d’Anthropic a utilisé Claude pour analyser le flot de journaux, de signaux et de données découverts par son enquête. Ce niveau de soutien sera encore plus important à mesure que les menaces augmenteront.

Nous avons contacté Anthropic pour obtenir des commentaires, mais nous n’avons pas reçu de réponse avant notre date limite.

Des pirates chinois ciblent les télécoms américains : ce que vous devez savoir pour protéger vos données

Les pirates ont utilisé Claude pour cartographier les réseaux, analyser les systèmes et identifier les bases de données de grande valeur en une fraction du temps dont auraient besoin des attaquants humains. (Kurt “CyberGuy” Knutsson)

L’ANCIEN PDG DE GOOGLE AVERTIT QUE LES SYSTÈMES D’IA PEUVENT ÊTRE PIRATÉS POUR DEVENIR DES ARMES EXTRÊMEMENT DANGEREUSES

Vous n’êtes peut-être pas la cible directe d’une campagne parrainée par l’État, mais bon nombre de ces mêmes techniques se traduisent par des escroqueries quotidiennes, des vols d’identifiants et des piratages de comptes. Voici sept étapes détaillées que vous pouvez suivre pour rester plus en sécurité.

1) Utilisez un logiciel antivirus puissant et maintenez-le à jour

Un logiciel antivirus puissant fait plus que rechercher les logiciels malveillants connus. Il recherche des modèles suspects, des connexions bloquées et un comportement anormal du système. Ceci est important car les attaques basées sur l’IA peuvent générer rapidement du nouveau code, ce qui signifie que la détection traditionnelle basée sur les signatures ne suffit plus.

La meilleure façon de vous protéger contre les liens malveillants qui installent des logiciels malveillants, accédant potentiellement à vos informations privées, est d’installer un logiciel antivirus puissant sur tous vos appareils. Cette protection peut également vous alerter des e-mails de phishing et des escroqueries par ransomware, protégeant ainsi vos informations personnelles et vos actifs numériques.

Obtenez ma sélection des meilleurs gagnants de la protection antivirus 2025 pour vos appareils Windows, Mac, Android et iOS sur Cyberguy.com

2) Fiez-vous à un gestionnaire de mots de passe

Un bon gestionnaire de mots de passe vous aide à créer des mots de passe longs et aléatoires pour chaque service que vous utilisez. C’est important car l’IA peut générer et tester des variations de mots de passe à grande vitesse. L’utilisation du même mot de passe sur tous les comptes peut transformer une seule fuite en une véritable compromission.

Ensuite, vérifiez si votre courrier électronique a été exposé lors de violations passées. Notre gestionnaire de mots de passe n°1 (voir Cyberguy.com) Pick inclut un scanner de violation intégré qui vérifie si votre adresse e-mail ou vos mots de passe sont apparus dans des fuites connues. Si vous découvrez une correspondance, modifiez immédiatement tous les mots de passe réutilisés et sécurisez ces comptes avec de nouvelles informations d’identification uniques.

Découvrez les meilleurs gestionnaires de mots de passe évalués par des experts de 2025 sur Cyberguy.com

3) Pensez à utiliser un service de suppression de données personnelles

Une grande partie des cyberattaques modernes commencent par des informations accessibles au public. Les attaquants collectent souvent des adresses e-mail, des numéros de téléphone, d’anciens mots de passe et des informations personnelles sur les sites de courtiers en données. Les outils d’IA rendent cela encore plus facile, car ils peuvent extraire et analyser d’énormes ensembles de données en quelques secondes. Un service de suppression de données personnelles permet d’effacer vos informations de ces sites de courtiers, vous rendant ainsi plus difficile à profiler ou à cibler.

De fausses applications Chatgpt détournent votre téléphone sans que vous le sachiez

Bien qu’aucun service ne puisse garantir la suppression complète de vos données d’Internet, un service de suppression de données est vraiment un choix judicieux. Ils ne sont pas bon marché, et votre vie privée non plus. Ces services font tout le travail à votre place en surveillant activement et en effaçant systématiquement vos informations personnelles sur des centaines de sites Web. C’est ce qui me donne la tranquillité d’esprit et s’est avéré être le moyen le plus efficace d’effacer vos données personnelles d’Internet. En limitant les informations disponibles, vous réduisez le risque que des fraudeurs croisent les données provenant de violations avec des informations qu’ils pourraient trouver sur le dark web, ce qui rend plus difficile pour eux de vous cibler.

Découvrez mes meilleurs choix de services de suppression de données et obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web en visitant Cyberguy.com

Obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web : Cyberguy.com

4) Activez l’authentification à deux facteurs dans la mesure du possible

Les mots de passe forts ne suffisent pas à eux seuls lorsque les attaquants peuvent voler des informations d’identification via des logiciels malveillants, des pages de phishing ou des scripts automatisés. Authentification à deux facteurs ajoute un sérieux obstacle. Utilisez des codes basés sur des applications ou des clés matérielles au lieu de SMS. Bien qu’aucune méthode ne soit parfaite, cette couche supplémentaire bloque souvent les connexions non autorisées, même lorsque les attaquants disposent de votre mot de passe.

5) Gardez vos appareils et applications entièrement à jour

Les attaquants s’appuient largement sur des vulnérabilités connues que les gens oublient ou ignorent. Les mises à jour du système corrigent ces failles et ferment les points d’entrée que les attaquants utilisent pour s’introduire par effraction. Activez les mises à jour automatiques sur votre téléphone, votre ordinateur portable, votre routeur et les applications que vous utilisez le plus. Si une mise à jour semble facultative, considérez-la quand même comme importante, car de nombreuses entreprises minimisent les correctifs de sécurité dans leurs notes de version.

6) Installez des applications uniquement à partir de sources fiables

Les applications malveillantes constituent l’un des moyens les plus simples pour les attaquants d’accéder à votre appareil. Tenez-vous-en aux magasins d’applications officiels et évitez les sites APK, les portails de téléchargement louches et les liens aléatoires partagés sur les applications de messagerie. Même sur les magasins officiels, vérifiez les avis, le nombre de téléchargements et le nom du développeur avant d’installer quoi que ce soit. Accordez les autorisations minimales requises et évitez les applications qui demandent un accès complet sans raison claire.

7) Ignorez les textes, e-mails et pop-ups suspects

Les outils d’IA ont rendu le phishing plus convaincant. Les attaquants peuvent générer des messages clairs, imiter des styles d’écriture et créer de faux sites Web parfaits qui correspondent aux vrais. Ralentissez lorsqu’un message vous semble urgent ou inattendu. Ne cliquez jamais sur les liens provenant d’expéditeurs inconnus et vérifiez les demandes des contacts connus via un canal distinct. Si une fenêtre contextuelle prétend que votre appareil est infecté ou que votre compte bancaire est verrouillé, fermez-la et vérifiez directement via le site officiel.

femme utilisant un téléphone

En divisant les tâches en petites étapes apparemment inoffensives, les auteurs de la menace ont amené Claude à écrire des exploits, à récolter des informations d’identification et à étendre l’accès. (Kurt “CyberGuy” Knutsson)

Le point clé de Kurt

L’attaque menée par Claude signale un changement majeur dans la façon dont les cybermenaces vont évoluer. Les agents d’IA autonomes peuvent déjà effectuer des tâches complexes à des vitesses qu’aucune équipe humaine ne peut égaler, et cet écart ne fera que se creuser à mesure que les modèles s’améliorent. Les équipes de sécurité doivent désormais considérer l’IA comme un élément essentiel de leur boîte à outils défensive, et non comme un futur module complémentaire. Une meilleure détection des menaces, des garanties plus strictes et davantage de partage au sein du secteur seront cruciaux. Car si les attaquants utilisent déjà l’IA à cette échelle, la fenêtre de préparation se réduit rapidement.

Les gouvernements devraient-ils faire pression pour des réglementations plus strictes sur les outils avancés d’IA ? Faites-le-nous savoir en nous écrivant à Cyberguy.com.

CLIQUEZ ICI POUR TÉLÉCHARGER L’APPLICATION FOX NEWS

Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide — gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.

Copyright 2025 CyberGuy.com. Tous droits réservés.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button