關鍵詞
黑客
![]()
一名威脅行為體在高度復雜的網(wǎng)絡攻擊中入侵九家墨西哥政府機構,竊取數(shù)億公民記錄。
該活動從2025年12月底持續(xù)至2026年2月中旬,凸顯了現(xiàn)代威脅格局的危險轉變。
Gambit Security研究人員近期發(fā)布完整技術報告,詳細說明攻擊者如何依賴兩大商業(yè)人工智能平臺。報告最初延遲發(fā)布,以便受影響機構完成事件響應工作。
AI模型驅動入侵
攻擊者使用Anthropic的Claude Code和OpenAI的GPT-4.1,不僅用于規(guī)劃,更作為核心運營工具大幅加速攻擊。
據(jù)恢復的取證證據(jù),Claude Code在入侵期間生成并執(zhí)行了約75%的所有遠程命令。
在實時受害者基礎設施的34個活躍會話中,黑客記錄了1088個獨立提示。這些提示轉化為5317個AI執(zhí)行命令,顯示AI深度集成至利用階段。
同時,攻擊者利用OpenAI的GPT-4.1進行快速偵察和數(shù)據(jù)處理。黑客開發(fā)了自定義的17550行Python腳本,設計用于將受損服務器收集的原始數(shù)據(jù)直接通過OpenAI API傳輸。
該自動化系統(tǒng)分析了305臺內部服務器的信息,快速產(chǎn)生2597份結構化情報報告。通過自動化數(shù)據(jù)分析階段,單一操作者成功處理了傳統(tǒng)上需要整個團隊才能完成的情報量。
人工智能的整合使攻擊者能在數(shù)小時而非數(shù)天內將陌生網(wǎng)絡轉化為已繪制目標。恢復材料顯示攻擊者擁有超過400個自定義攻擊腳本。
此外,黑客使用AI快速開發(fā)20個針對性利用程序,瞄準20個特定通用漏洞披露(CVE)。這種高速能力壓縮了攻擊時間線,使威脅行為體在標準檢測和響應窗口內運作。
發(fā)現(xiàn)更多
盡管活動中使用了先進方法,但實際利用的漏洞極為常規(guī)。目標政府機構存在基本安全缺口,使攻擊者獲得初始訪問權限并橫向移動。
根本問題可通過標準安全控制解決,凸顯關鍵任務基礎設施中技術債務的嚴重累積。
雖然人工智能顯著降低了執(zhí)行廣泛網(wǎng)絡攻擊的成本和復雜性,但防御策略仍植根于基礎安全實踐。
組織必須緊急修補未修補軟件并實施嚴格的憑證輪換策略。強制執(zhí)行網(wǎng)絡分段也至關重要,以限制邊界被突破后的橫向移動。
最后,部署強大的端點檢測和響應工具是必要的,以便在數(shù)據(jù)外泄發(fā)生前識別這些快速壓縮的攻擊時間線。
![]()
安全圈
![]()
網(wǎng)羅圈內熱點 專注網(wǎng)絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.