黑客利用Claude和ChatGPT入侵多个政府机构

2026-04-12 00:12:24 1 33

一名攻击者利用高度复杂的网络攻击,入侵了墨西哥九个政府机构, 窃取了数亿公民记录。


一名攻击者利用高度复杂的网络攻击,入侵了墨西哥九个政府机构, 窃取了数亿公民记录。

这场从2025年12月下旬持续到2026年2月中旬的行动,凸显了现代威胁形势的危险转变。

Gambit Security 的研究人员近日发布了一份完整的技术报告,详细说明了攻击者如何利用两个主流的商业人工智能平台。该报告最初发布有所延迟,以便让受影响的机构有时间完成事件响应工作。

人工智能模型助力攻破漏洞


攻击者不仅使用Anthropic的Claude Code和OpenAI的GPT-4.1进行规划,而且还将其作为核心操作工具, 从而大大加快了攻击速度。

根据已查明的法医证据,克劳德·科德在入侵过程中生成并执行了大约75%的远程命令。

在对受害者真实基础设施发起的34个活跃会话中,黑客记录了1088条独立的提示信息。这些提示信息被转化为5317条由人工智能执行的命令,这表明人工智能在攻击阶段的集成程度非常高。


与此同时,攻击者利用 OpenAI 的 GPT-4.1 进行快速侦察和数据处理。该黑客编写了一个17,550行的自定义Python脚本,旨在将从受感染服务器收集的原始数据直接通过OpenAI API进行传输。

这套自动化系统分析了来自305台内部服务器的信息,快速生成了2597份结构化情报报告。通过自动化数据分析阶段,一名操作员即可成功处理以往需要整个团队才能完成的情报量。

人工智能的集成使攻击者能够在数小时内而非数天内将陌生的网络转化为可映射的目标。缴获的资料显示,攻击者拥有超过400个自定义攻击脚本。

此外,该黑客利用人工智能技术快速开发了20个针对20个特定常见漏洞和披露(CVE)的定制攻击程序。这种高速攻击能力大大缩短了攻击时间,使攻击者能够在远低于标准检测和响应时间的情况下完成攻击。

尽管此次攻击活动采用了先进的手段,但实际利用的漏洞却非常常规。目标政府机构存在一些基本的安全漏洞,使得攻击者能够获得初始访问权限并横向移动。

根本问题可以通过标准安全控制措施来解决,这凸显了关键任务基础设施中严重的技术债务积累。

虽然人工智能大大降低了发动大规模网络攻击的成本和复杂性,但防御策略仍然根植于基础安全实践。

各组织必须紧急解决未打补丁的软件问题,并实施严格的凭证轮换策略。此外,加强网络分段对于限制边界被突破后的横向移动也至关重要。

最后,必须部署强大的端点检测和响应工具,以便在数据泄露发生之前识别这些快速压缩的攻击时间线。

关于作者

weak_hong32篇文章44篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    2 小时前

    看到这个案例,第一反应是这操作挺骚的——不是技术多牛逼,而是把AI用到攻击流程里的程度。 说实话,75%命令是Claude Code生成的这点挺有意思的。这说明什么?说明脚本小子现在真的可以用自然语言驱动攻击了。以前你得自己写exp、自己写脚本,现在直接让AI给你撸代码,改改就能上。 那个1.7万行的Python脚本接OpenAI API批量分析数据这个思路很聪明。一个人干原来一个团队的活儿,这在以前是不可想象的。现在有了AI加持,单人APT真的从理论变成实践了。 但看了一圈下来,真正用到的漏洞都是老毛病——没打补丁、弱密码、网络不分段这些。说白了目标xi统拉胯才是关键,AI只是让攻击效率起飞了。 对于咱们做攻击研究的人来说,这个案例最有参考价值的点在于: 1. **AI辅助侦察+手动验证**这种模式——让AI先批量跑,自己只做判断和决策 2. **提示词工程就是新时代的免杀**——如何让AI生成的攻击代码绕过检测,这个以后会是重点 3. **情报自动化处理**——305台服务器的数据让AI先筛一遍,人只看不寻常的部分 防御那边怎么搞是老生常谈了,但这案例倒是给了一个思路:以后行为检测得把AI生成的命令也纳入监控范围。