黑客利用 Claude 和 ChatGPT 入侵多家墨西哥政府机构
- 浏览次数 101
- 喜欢 0
HackerNews 编译,转载请注明出处:
一名威胁行为体在高度复杂的网络攻击中入侵九家墨西哥政府机构,窃取数亿公民记录。
该活动从2025年12月底持续至2026年2月中旬,凸显了现代威胁格局的危险转变。
Gambit Security研究人员近期发布完整技术报告,详细说明攻击者如何依赖两大商业人工智能平台。报告最初延迟发布,以便受影响机构完成事件响应工作。
AI模型驱动入侵
攻击者使用Anthropic的Claude Code和OpenAI的GPT-4.1,不仅用于规划,更作为核心运营工具大幅加速攻击。
据恢复的取证证据,Claude Code在入侵期间生成并执行了约75%的所有远程命令。
在实时受害者基础设施的34个活跃会话中,黑客记录了1088个独立提示。这些提示转化为5317个AI执行命令,显示AI深度集成至利用阶段。
同时,攻击者利用OpenAI的GPT-4.1进行快速侦察和数据处理。黑客开发了自定义的17550行Python脚本,设计用于将受损服务器收集的原始数据直接通过OpenAI API传输。
该自动化系统分析了305台内部服务器的信息,快速产生2597份结构化情报报告。通过自动化数据分析阶段,单一操作者成功处理了传统上需要整个团队才能完成的情报量。
人工智能的整合使攻击者能在数小时而非数天内将陌生网络转化为已绘制目标。恢复材料显示攻击者拥有超过400个自定义攻击脚本。
此外,黑客使用AI快速开发20个针对性利用程序,瞄准20个特定通用漏洞披露(CVE)。这种高速能力压缩了攻击时间线,使威胁行为体在标准检测和响应窗口内运作。
发现更多
尽管活动中使用了先进方法,但实际利用的漏洞极为常规。目标政府机构存在基本安全缺口,使攻击者获得初始访问权限并横向移动。
根本问题可通过标准安全控制解决,凸显关键任务基础设施中技术债务的严重累积。
虽然人工智能显著降低了执行广泛网络攻击的成本和复杂性,但防御策略仍植根于基础安全实践。
组织必须紧急修补未修补软件并实施严格的凭证轮换策略。强制执行网络分段也至关重要,以限制边界被突破后的横向移动。
最后,部署强大的端点检测和响应工具是必要的,以便在数据外泄发生前识别这些快速压缩的攻击时间线。
消息来源:cybersecuritynews.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文