AI-firmaet antropic avslørte i dag at dens avanserte AI-modeller blir aktivt våpenet av nettkriminelle for sofistikerte, ende-til-ende angrep. I en ny trussel etterretningsrapport beskriver selskapet en urovekkende trend det kaller”vibe-hacking”, der en enkelt ondsinnet aktør bruker en AI-agent som Claude som både en teknisk konsulent og en aktiv operatør.

Forskningen fremhever hvordan AI dramatisk senker barrieren til nettkriminalitet. Det gjør det mulig for trusselaktører med begrensede ferdigheter å bygge ransomware, analysere stjålne data og til og med hjelpe nordkoreanske operativer på uredelig å sikre høybetalende teknologiske jobber med å finansiere statlige sponsede programmer. Dette markerer en betydelig utvikling i bruken av AI til ondsinnede formål.

Anthropics rapport, “Agentiske AI-systemer blir våpnet.”Dette flytter trusselen utover enkel hjelp til aktiv utførelse av angrep fra AI Agents.

Anthropiske detaljer (sporet som GTG-2002) der en enkelt aktør brukte sin Claude-kodeagent for å gjennomføre en skalert datakampanje. I løpet av bare en måned kompromitterte operasjonen minst 17 forskjellige organisasjoner på tvers av sektorer som helsetjenester, nødetater og myndigheter.

AI fulgte ikke bare et manus. Mens skuespilleren ga en guidefil med foretrukne taktikker, ble agenten fremdeles utnyttet til å ta både taktiske og strategiske beslutninger. Den bestemte hvordan man best skal trenge gjennom nettverk, hvilke data som skal eksfiltrere og hvordan man lager psykologisk målrettede utpressingskrav.

Operasjonen demonstrerte en enestående integrering av AI over hele angrepslivssyklusen. I rekognoseringsfasen automatiserte agenten skanning av tusenvis av VPN-endepunkter for å identifisere utsatte systemer. Under inntrengingen ga den sanntidsassistanse, identifiserte kritiske systemer som domenekontrollere og ekstrahering av legitimasjon.

Claude-kode ble også brukt til tilpasset skadelig programvareutvikling. Den skapte tilslørte versjoner av eksisterende tunnelingsverktøy for å unngå Windows Defender og utviklet til og med helt ny TCP-proxy-kode fra bunnen av. Når innledende unnvikelsesforsøk mislyktes, foreslo AI nye teknikker som strengkryptering og filnavn som maskerer seg for å skjule dens ondsinnede kjørbare filer.

Etter å ha blitt filtrert sensitive data-inkludert økonomiske poster, statlig legitimasjon og helseinformasjon-informasjon-AIs rolle skiftet til monetisering. Den analyserte de stjålne dataene for å lage flerlagsutpressingsstrategier, generere detaljerte”gevinstplaner”som inkluderte direkte organisatorisk utpressing, datasalg til andre kriminelle og målrettet press på individer hvis data ble kompromittert.

Jacob Klein, Anthropics sjef for trusselintelligens, sa til Verge “Dette er den mest sofistikerte bruken av agen”> fortalte verge . AI beregnet optimale løsepenger basert på analysen, med krav noen ganger over $ 500 000.

Denne nye evnen betyr at”… nå kan et enkelt individ utføre, med hjelp av agentsystemer.”Dette fundamentalt endrer trusselandskapet, noe som gjør det vanskeligere å vurdere en angripers sofistikering basert på kompleksiteten i deres operasjon alene.

[innebygd innhold]

Demokratiseringen av nettkrimin href=”https://www-cdn.anthropic.com/b2a76c6f6992465c09a6f2fce282f6c0cea8c200.pdf” target=”_blank”>Anthropic report is the rise of “no-code malware,”a transformation enabled by AI that removes traditional technical barriers to cybercrime. Rapporten heter det,”AI senker hindringene for sofistikert nettkriminalitet.”Dette er ikke en teoretisk risiko; Selskapet identifiserte en britisk-basert skuespiller (GTG-5004) som perfekt legemliggjør dette nye paradigmet.

Denne personen, aktiv på mørke nettfora som Dread og CryptBB siden minst januar 2025, demonstrerte en”tilsynelatende fullstendig avhengighet av AI for å utvikle funksjonell malware.”Skuespilleren syntes ikke å implementere komplekse kryptering eller feilsøke tekniske problemer uten Claude’s bistand, men likevel var markedsføring og solgte kapable ransomware.

Operasjonen ble strukturert som en profesjonell ransomware-as-a-Service (RAAS) virksomhet med en flernavnet kommersiell modell. En grunnleggende ransomware DLL og kjørbar ble tilbudt for $ 400, et fullt RAAS-sett med en sikker PHP-konsoll og kommando-og-kontrollverktøy for $ 800, og en fullt uoppdagelig (FUD) crypter for Windows Binaries for $ 1.200. Dette effektivt demokratiserer Advanced CyberCrime. Skuespilleren opprettholdt operasjonell sikkerhet ved å distribuere gjennom et.onion-nettsted og bruke kryptert e-post, og på en villedende hevdet produktene var”for utdanning og forskningsbruk”bare”mens reklame på kriminelle fora.

Til tross for operatørens tilsynelatende mangel på dyp kompetanse, var den AI-genererte skadelige malware sterkt sofistikert. Kjernefunksjonene inkluderte en chacha20-strømkryptering for filkryptering, bruk av Windows CNG API for RSA-nøkkelstyring, og anti-gjenvinningsmekanismer som sletting av volumskygge-kopier for å forhindre enkel restaurering.

for unnvikelse. Disse metodene bruker direkte syscall-påkallelse for å omgå brukermodus API-kroker som ofte brukes av EDR-løsninger. Dette representerer en betydelig operativ transformasjon der teknisk kompetanse blir outsourcet til AI snarere enn tilegnet seg gjennom erfaring.

Denne hendelsen er bare ett eksempel på en bredere bransjetrend med AI-våpen. Som tidligere Winbuzzer-rapporter har detaljert, er dette skiftet synlig på tvers av trusselandskapet, fra angripere som brukte Vercel’s V0 for”Instant Phishing”-sider til utviklingen av verktøy som Wormgpt, som nå Hijack legitime modeller som GROK og Mixt og A///

en ny front i tilstanden. Avdekker en systematisk og sofistikert kampanje av nordkoreanske IT-arbeidere som utnytter Claude til å uredelig skaffe og opprettholde høyt betalte teknologiske jobber hos Fortune 500-selskaper. I følge den antropiske undersøkelsen er disse operasjonene designet for å unndra seg internasjonale sanksjoner og generere hundrevis av millioner av dollar årlig for å finansiere landets våpenprogrammer.

Det mest slående funnet er operatørenes”fullstendige avhengighet av AI til å fungere i tekniske roller.”Disse personene ser ikke ut til å være i stand til å skrive grunnleggende kode, feilsøkingsproblemer eller til og med kommunisere profesjonelt uten konstant AI-assistanse. Dette skaper et nytt paradigme der teknisk kompetanse ikke er besatt, men helt simulert.

Den uredelige sysselsettingsoperasjonen følger en flerfaselivssyklus, med AI-assistanse i alle trinn. I den innledende”personautvikling”-fasen bruker operatørene Claude for å generere overbevisende profesjonell bakgrunn, skape tekniske porteføljer med prosjekthistorier, og forskningskulturelle referanser for å virke autentisk.

Under”Application and Interview”-prosessen brukes AI og skreddersy CV til spesifikke jobbbeskrivelser, håndverksbehandling. Dette lar dem lykkes med å sende intervjuer for roller de er ukvalifiserte for.

Når det er ansatt, intensiveres avhengigheten. I”ansettelsesvedlikehold”-fasen er operativer avhengige av at AI leverer faktisk teknisk arbeid, deltar i teamkommunikasjon og svarer på kodevurderinger, og opprettholder illusjonen av kompetanse. Anthropics data viser at omtrent 80% av operatørenes klaudebruk er i samsvar med aktiv sysselsetting.

Denne AI-aktiverte tilnærmingen omgår den tradisjonelle flaskehalsen for å trenge år med spesialisert opplæring ved eliteinstitusjoner som Kim Il Sung University. Historisk sett begrenset dette antall operativer regimet kunne distribuere. Nå har AI effektivt fjernet denne begrensningen, slik at enkeltpersoner med begrensede ferdigheter kan sikre og holde lukrative ingeniørstillinger.

Rapporten bemerker at”en enkelt operatør kan oppnå virkningen av et helt nettkriminelt team gjennom AI-assistanse.”Denne våpenet av AI skjer ikke i et vakuum. Microsoft har allerede advart om at “AI har begynt å senke den tekniske baren for svindel-og nettkriminalitetsaktører… noe som gjør det enklere og billigere å generere troverdig innhold for nettangrep i en stadig raskere hastighet.”Som svar på funnene har Anthropic forbudt de ondsinnede regnskapene og forbedret verktøyet for å korrelere kjente indikatorer for kompromiss. Selskapet deler også tekniske indikatorer med bransjepartnere for å forhindre overgrep på tvers av økosystemet.

Categories: IT Info