開發聊天 AI Claude 的 Anthropic 在 2025 年 11 月 14 日發布報告,聲稱偵測並阻止一場由 AI 代理執行的間諜活動。報告指中國政府相關攻擊者利用 Anthropic 的 AI 工具對科技企業及政府機構發動攻擊,但多位網絡安全專家對報告真實性提出質疑,批評內容缺乏可驗證的技術證據。

攻擊手法與目標
根據 Anthropic 報告,攻擊者從 2025 年 9 月中旬開始利用 Claude Code 工具進行間諜活動,針對全球約 30 個目標發動入侵,包括大型科技公司、金融機構、化學製造企業及政府機關,並在少數案例中成功入侵。Anthropic 表示,這些攻擊者與中國政府有關聯的可能性極高。
攻擊流程首先由人類選定攻擊目標,然後利用 Claude Code 開發攻擊框架、調查目標系統並識別最具攻擊價值的資訊、創建和測試自訂的漏洞利用程式碼、識別最高權限帳戶、建立後門並竊取資料,最後製作被盜資料的分析報告。整個攻擊過程中,AI 執行了約 80% 至 90% 工作,人類僅需在 4 至 6 個關鍵決策點進行干預。

繞過安全機制的手法
攻擊者為繞過 Claude 的安全防護機制,採用了「越獄」(jailbreaking) 手法。他們將攻擊分解成多個看似無害的小任務,令 Claude 在不了解完整惡意意圖的情況下執行這些任務。攻擊者同時假冒網絡安全公司員工身份,讓 Claude 誤以為正在執行防禦性測試,從而成功繞過現有的不當行為偵測系統。
業界質疑與批評
Anthropic 報告發布後,網絡安全專家 Kevin Beaumont 表示此報告「十分奇怪」。網絡安全專家 Daniel Card 更直接批評這些聲稱為「營銷噱頭」(marketing guff),強調雖然 AI 可以增強能力,但並非科幻小說中描述的完全自主實體。最關鍵問題在於報告缺乏可驗證的技術細節。一般網絡攻擊報告會公開與攻擊活動相關的域名、實際使用惡意軟件樣本的雜湊值等入侵指標 (IOC),但 Anthropic 報告完全沒有提供這些資訊,令內容無法被獨立驗證。
營銷策略質疑
新聞分享網站 Hacker News 有用戶認為,Anthropic 報告看起來像一種營銷策略,目的是展示自家產品性能強大到足以被中國政府相關黑客用於間諜活動。新聞網站 Semafor 分析指出,Anthropic 一直以安全透明形象示人,主動公開其他公司通常隱瞞的資訊,這種自我報告策略既符合監管機構期望,也鞏固了 Anthropic 作為 AI 產業最透明企業之一的地位。
Anthropic 在偵測到攻擊活動後,已停用相關攻擊者帳戶,通知受影響機構,並與監管部門合作。該公司強調,雖然 AI 能力可能被濫用,但同樣能力對網絡防禦也至關重要,其威脅情報團隊在調查過程中也廣泛使用 Claude 分析大量數據。
資料來源:Anthropic, djnn, bleeping computer, semafor
分享到 :
最新影片