自主式AI編程助手成幫兇,助攻擊者攻破17家企業并實施勒索

網絡犯罪分子已經開始借助AI進行所謂的“氛圍攻擊(vibe hacking)”,AI初創公司Anthropic在周三發布的一份報告中披露了這一點。
一名攻擊者在幾乎所有的數據勒索行動環節中都使用了自主式AI編碼助手Claude Code,該攻擊行動至少針對了17家來自不同行業的企業。
攻擊者向Claude Code提供了一份名為CLAUDE.md的文件,詳細說明了對編碼助手的期望,并在整個攻擊過程中依賴這一AI工具進行戰術與戰略決策。
Anthropic解釋稱:“這份[CLAUDE.md]文件包含了一份掩飾性的說辭,聲稱是在官方支持合同下進行網絡安全測試,同時提供了詳細的攻擊方法和目標優先級框架。這種結構化的受害者篩選方式,使Claude Code能夠高效地標準化攻擊模式,同時具備靈活性以適應不同組織架構和安全防御狀況。借助這一框架,Claude可以系統化地跟蹤被攻陷的憑證,在網絡間橫向移動,并基于對竊取數據的實時分析來優化勒索策略。”
與傳統勒索軟件通過加密系統來索要贖金不同,這名攻擊者利用Claude Code替他們竊取的敏感數據,以威脅公開泄露的方式迫使受害者付款。Claude不僅執行“鍵盤操作”,還會分析竊取的財務數據來確定合適的贖金金額,并生成具有強烈視覺沖擊的HTML勒索信,通過嵌入啟動流程的方式展示在受害者的設備上。
攻擊者在Kali Linux上運行Claude Code作為攻擊平臺,利用它完成了以下工作:
? 自動化偵察:搜索存在漏洞的系統
? 協助網絡滲透:掃描網絡、提取憑證、提供權限提升和橫向移動的操作指導
? 開發惡意軟件:生成用于攻擊的惡意代碼并加入反檢測能力
? 數據提取與分析:從目標組織竊取并解析數據,識別敏感信息
? 定制勒索策略:基于不同的竊取數據生成針對性的勒索信,并為每個受害者制定多層級的勒索策略
報告還指出,Claude Code還被濫用于一項虛假的招聘計劃,該計劃旨在幫助朝鮮IT人員偽裝進入全球各地企業,從而繞過國際制裁。
這些操作者利用編碼助手來偽造可信身份,生成簡歷和求職信,幫助他們在面試中通過編程測試,并在獲得職位后,持續“維持專業勝任的假象”。
AI驅動的勒索軟件
與此同時,ESET的研究人員在VirusTotal上發現了一些疑似概念驗證型勒索軟件樣本,該惡意軟件通過Ollama API訪問gpt-oss:20b大語言模型,并利用其生成可在Windows、Linux和macOS上運行的Lua腳本。
ESET稱:“[PromptLock勒索軟件]會掃描本地文件,分析內容,并根據預設提示決定是竊取還是加密數據。”
代碼中還包含銷毀文件的功能,盡管目前仍未啟用。
研究人員表示,他們在VirusTotal上發現了Windows和Linux版本的PromptLock,但目前該惡意軟件似乎尚未構成實際威脅。
不過,一個由GenAI驅動的惡意軟件未來正在迅速成為現實。
Anthropic在報告中還披露:“我們的調查發現,一名位于英國的威脅行為者(代號GTG-5004)利用Claude開發、推廣并分發具備高級規避能力的勒索軟件。”
“這項行動包括開發多個勒索軟件變種,具備ChaCha20加密、反EDR(終端檢測與響應)技術,以及對Windows內核的利用。”
AI正在為網絡犯罪賦能
安全研究人員早已注意到,大語言模型(LLM)和GenAI正在賦能網絡犯罪分子和高級持續性威脅(APT)組織。
Anthropic的報告列舉了更多AI被濫用的案例,并進一步凸顯:即便攻擊者缺乏高級技術能力或語言技能,這些工具也能顯著放大其攻擊力。
公司指出:“傳統上認為攻擊復雜性與攻擊者技術水平成正比的假設,已經在AI的加持下失效,因為AI能即時提供專業知識。”
與此同時,如何識別并阻止AI工具的惡意濫用仍是極其困難的挑戰。
這項努力雖然必要,但幾乎注定會演變成一場永無止境的軍備競賽——可以在一定程度上遏制,卻無法徹底阻止AI工具被惡意使用。
這只是針對公開可用的工具。毫無疑問,資金充足的攻擊者最終都會開發自己的AI工具。

























