供水设施遭入侵,Claude AI 助力黑客锁定 OT 资产
- 浏览次数 28
- 喜欢 0
网络安全公司 Dragos 发布了一份威胁情报报告,详细描述了对墨西哥蒙特雷一家市政供水排水公司的入侵事件。在此次事件中,身份不明的威胁行为者大量使用人工智能工具辅助攻击。
对这家供水公司的黑客攻击发生在 2026 年 1 月,但它是 2025 年 12 月至 2026 年 2 月期间针对多个墨西哥政府组织的更广泛攻击活动的一部分。此次活动最初由 Gambit Security 的研究人员发现,随后他们邀请 Dragos 专门评估该供水公司工业控制系统(ICS)面临的威胁。
此次入侵与典型网络攻击的不同之处在于,Anthropic 的 Claude 和 OpenAI 的 GPT 模型在其中扮演核心角色,共同构成了一个人工智能辅助的行动引擎。
Claude 是主要的技术主力,负责入侵规划、工具开发和问题解决,而 GPT 则处理受害者数据并生成结构化报告。
研究人员发现的最引人注目的成果之一,是 Claude 编写的一个长达 1.7 万行的 Python 框架,它根据攻击者的反馈不断优化。Claude 将这个脚本命名为 “BACKUPOSINT v9.0 APEX PREDATOR”,其中包含 49 个模块,运用了公开的攻击安全技术,涵盖从凭证收集、活动目录侦察到数据库访问和权限提升等各个方面。
Dragos 指出,虽然这套工具集并非特别复杂或新颖,但 Claude 组装、测试和迭代的速度在行动上意义重大,它将原本可能需要数天或数周开发的工作压缩到了几个小时。
从工业安全角度来看,人工智能辅助行动产生最重大影响的时刻,是 Claude 自主识别出一台内部服务器上运行的 vNode 监控与数据采集(SCADA)及工业物联网(IIoT)管理界面。
关键的是,攻击者并未特意要求人工智能寻找运营技术(OT)系统。Claude 在广泛的内部网络侦察过程中自行识别出该平台,由于其与关键国家基础设施相关,将其归类为高价值目标,并建议作为优先攻击对象。
Dragos 认为,通用人工智能模型这种未经提示就识别出与 OT 相关资产的情况,对工业安全领域来说是一个尤为重要的新动向。
随后,Claude 对 vNode 界面进行分析,确定它依赖单一密码认证机制,并建议采用密码喷洒攻击作为最可行的切入点。
接着,人工智能自行研究供应商文档和公共资源,整理凭证列表,并针对该界面进行了两轮自动密码喷洒攻击。
所有尝试最终均告失败,攻击者随后将重点转移到其他地方进行数据窃取。Dragos 未发现任何控制系统被访问或攻击者获得该公司工业环境运营可见性的证据。
尽管对 OT 系统的入侵尝试失败,但 Dragos 指出,此次事件意义重大,像 Claude 这样的人工智能工具,让那些并非专门寻找此类系统的攻击者更容易发现 OT 系统。
不过,Dragos 谨慎表示,公众高度警惕的人工智能自主执行攻击的场景,目前并不符合 ICS/OT 威胁领域中对手能力的实际情况。
此次攻击活动背后的攻击者身份仍未查明,尚未发现与任何已知国家或犯罪组织的关联,不过攻击者持续使用西班牙语这一行为特征值得关注。Dragos 将该活动追踪为 TAT26 - 12(TAT 代表临时活动线程)。
消息来源:securityweek.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文