文章总结: GambitSecurity研究员EyalSela披露针对墨西哥政府机构的大规模网络攻击,攻击者利用ClaudeCode和GPT-4.1等商业AI平台生成75%远程命令,通过自定义Python工具分析305台服务器并生成2597份情报报告,利用AI生成400多个攻击脚本和20个定制漏洞利用程序,大幅缩短攻击周期。报告指出受害机构因未实施基础安全控制措施(如补丁管理、凭证轮换、网络分段)导致入侵,强调AI技术已显著降低攻击成本与复杂度。 综合评分: 68 文章分类: 恶意软件,威胁情报,漏洞分析,安全运营,红队

原创
网络安全9527 网络安全9527
安全圈的那点事儿
2026年4月11日 14:09 北京
在小说阅读器读本章
去阅读
Gambit Security 研究员 Eyal Sela 发布了一份突破性的技术报告,其中披露了针对政府基础设施的大规模网络攻击的新细节。
一名攻击者成功利用人工智能平台入侵了墨西哥九个政府机构。
该行动从 2025 年 12 月下旬持续到 2026 年 2 月中旬,导致数亿公民记录被窃取。
此次事件凸显了人工智能驱动的网络威胁的严重升级,表明商业人工智能工具可以多么轻易地被用来攻击关键基础设施。
攻击者严重依赖两个领先的商业人工智能平台:Anthropic 的 Claude Code 和 OpenAI 的 GPT-4.1。
据 Gambit Security 称,Claude Code 负责生成和执行攻击期间约 75% 的远程命令。

为了处理大量被盗数据,该运营商部署了一个自定义的 17,550 行 Python 工具,该工具直接连接到 OpenAI 的 API。
该自动化系统从内部服务器获取原始侦察数据,并将其无缝转换为高度结构化的情报报告。
人工智能带来的效率提升,使得单个操作员就能达到通常由整个高级威胁行为者团队才能达到的产出。
自定义 API 集成成功分析了 305 台内部服务器,生成了 2,597 份不同的情报报告。
取证分析揭示了大量人工智能生成的工具,包括 400 多个自定义攻击脚本和 20 个针对 20 个不同常见漏洞和暴露 (CVE) 的定制漏洞利用程序。
在对受害者基础设施进行的 34 次实时会话中,攻击者记录了 1,088 个单独的提示,这些提示立即生成了 5,317 个可执行命令。
这项行动大幅缩短了绘制陌生网络图和开发自定义漏洞利用程序所需的时间,将复杂的流程从几天缩短到几个小时。
通过使用人工智能自动进行侦察和漏洞利用生成,操作员轻松绕过了标准的检测和响应窗口。
这种快速的运行节奏有效地超越了防御安全团队,在网络防御人员能够发现异常之前,就将不熟悉的内部系统变成了已映射的、易受攻击的目标。
尽管使用了先进的人工智能方法来加速攻击,但最初的入侵依靠的是利用基本的安全漏洞,而不是全新的攻击途径。
受害机构未能实施本可避免灾难发生的标准安全控制措施。
安全研究人员指出,诸如例行修补、定期凭证轮换、适当的网络分段和强大的终端检测系统等基本做法本可以阻止入侵。
一直以来忽视技术债务的组织现在面临着截然不同的威胁环境,人工智能已经大大降低了入侵关键任务系统的成本和复杂性。
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:安全圈的那点事儿 网络安全9527
网络安全9527《Claude 和 ChatGPT 被用于针对政府机构的大规模网络攻击》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/257891.html