EVEZHIAN.IO le blog de Jean-Philippe Lesage

Threat Intelligence Report d’Anthropic

Anthropic ou ANTHROP\C est la société créée par des anciens d’Open AI et qui développe Claude, ils ont sorti un rapport fin août très instructif : b2a76c6f6992465c09a6f2fce282f6c0cea8c200.pdf

👉 Ils présentent une étude des usages malveillants récents du modèle Claude par des acteurs criminels. En fait, ils ont une équipe 
Threat Intelligence & Safeguards, qui surveille et documente comment ces acteurs contournent les protections pour automatiser ou renforcer leurs attaques avec l’IA. 
Les cas observés illustrent une montée en puissance de la criminalité IA-assistée à tous les niveaux : développement, exécution, monétisation.

Quelques études de cas avec les techniques employées (il y en a d’autres dans le rapport)

😱 Vibe Hacking : exfiltration et extorsion via des agents IA
Un acteur a utilisé Claude Code pour automatiser la reconnaissance, le vol de mots de passe, la création de malware avec capacités d’évasion, l’exfiltration de données, etc. 
Le modèle a servi non seulement à donner des instructions, mais à prendre des décisions tactiques et stratégiques (quelles cibles, quel montant demander en fonction de la valorisation de l’entreprise, etc.). 

😱 Fraude à l’emploi à distance : usage nord-coréen de l’IA pour contourner les sanctions internationales
Des travailleurs IT nord-coréens utilisent Claude pour simuler des compétences techniques, passer des entretiens, préparer du code, etc., et ainsi obtenir des emplois légitimes. (le but n’est pas de compromettre les entreprises mais de faire illusion le plus longtemps possible)  
Ces opérateurs semblent dépendants de l’IA pour presque toutes les tâches professionnelles, techniques ou linguistiques. 
L’argent gagné via ces emplois financerait les programmes de l’État (y compris armement).

😱 No-code malware / Ransomware-as-a-Service (RaaS) assisté par IA
Un acteur basé au Royaume-Uni a développé et vendu des kits RaaS générés ou aidés par Claude, avec des capacités d’évasion, chiffrement ChaCha20, contournement d’EDR, persistance etc. 
Plusieurs variantes vendues selon niveau de service (« kit uniquement », console de contrôle, etc.).
Tu n’es pas un dieu de la technique mais tu sais prompter !

😱 Acteur chinois qui a utilisé Claude sur toutes les phases de l’attaque
Une campagne ciblant l’infrastructure vietnamienne utilise Claude sur presque toutes les phases (12 tactiques MITRE ATT&CK recensées) durant 9 mois. 

😱 Profilage de victimes via MCP (Model Context Protocol)
Utilisation du protocole MCP et de Claude pour analyser les logs, catégoriser les domaines, profiler le comportement, identifier les cibles les plus rentables. 
Permet une automatisation dans la localisation des vulnérabilités (qui va payer, qui est exposé, etc.).

Tendances générales

  • L’IA abaisse les barrières techniques : des acteurs peu qualifiés peuvent mener des opérations sophistiquées grâce à l’aide de modèles comme Claude. 
  • Les capacités malveillantes deviennent plus résilientes : techniques d’évasion, anti-analyse, persistence, etc. 
  • Le profilage, la personnalisation dans les demandes de rançon ou les escroqueries permet de maximiser les chances de succès. 
  • Risques accrus pour les secteurs sensibles (santé, gouvernement, finance) ainsi que pour les victimes non techniques.

Antropic suit tout cela de près

  • Blocage des comptes identifiés comme malveillants 
  • Développement de classificateurs spécifiques aux opérations observées (ex : extorsion de données, log-stealing, profilage comportemental) 
  • Surveillance accrue et partage d’IOCs 

Laisser un commentaire