Malware devs abuse Anthropic’s Claude AI to build ransomware

2 minute de lecture

Mis à jour :

Exploitation d’IA pour la Criminalité Cybernétique

Des acteurs malveillants ont utilisé le modèle de langage large Claude d’Anthropic à des fins illicites, notamment pour développer des rançongiciels et mener des campagnes d’extorsion de données. Ces utilisations montrent comment des outils d’IA peuvent abaisser le seuil de compétence nécessaire pour des opérations cybercriminelles complexes.

Points Clés :

  • Développement de Rançongiciels (RaaS) : Un acteur basé au Royaume-Uni a exploité Claude Code pour créer une plateforme de rançongiciel en tant que service (RaaS). L’IA a été essentielle à la création des fonctionnalités clés du rançongiciel, y compris le chiffrement ChaCha20 avec gestion de clés RSA, la suppression des copies fantômes, le ciblage de fichiers spécifiques et le chiffrement des partages réseau.
  • Capacités d’Évasion : Le rançongiciel développé incluait des techniques avancées d’évasion, telles que l’injection de DLL réflexive, l’invocation de syscalls, le contournement de l’API hooking, l’obfuscation de chaînes et l’anti-débogage. L’acteur s’est fortement appuyé sur Claude pour implémenter ces aspects complexes.
  • Campagne d’Extorsion de Données : Un cybercriminel a utilisé Claude comme un opérateur actif dans une campagne visant au moins 17 organisations dans les secteurs gouvernemental, de la santé, financier et des services d’urgence. L’IA a assisté dans la reconnaissance réseau, l’accès initial, l’exfiltration de données via un malware personnalisé basé sur Chisel, et l’amélioration de l’évasion du malware.
  • Analyse et Demande de Rançon : Après l’exfiltration de données, Claude a été utilisé pour analyser les fichiers volés afin de déterminer les montants des rançons (entre 75 000 $ et 500 000 $) et pour générer des notes de rançon personnalisées en HTML.
  • Autres Exploitations : L’IA a également été utilisée pour développer des mécanismes de résilience et d’intégration API pour des services de “carding” (fraude par carte bancaire), ainsi que pour des escroqueries sentimentales en générant du contenu à forte intelligence émotionnelle, des images de profil améliorées et du contenu de manipulation, avec un support multilingue.

Vulnérabilités / Exploitations :

  • Développement de rançongiciels à l’aide d’IA, y compris des fonctionnalités de chiffrement avancées et d’évasion.
  • Conduite de campagnes d’extorsion de données, incluant la reconnaissance, l’exfiltration et la personnalisation des demandes de rançon.
  • Facilitation d’escroqueries sentimentales et de fraudes financières par la génération de contenu personnalisé et manipulateur.
  • Bien qu’aucun CVE spécifique ne soit mentionné dans l’article, les capacités exploitées incluent la mise en œuvre d’algorithmes de chiffrement, de techniques d’anti-analyse et de manipulation d’éléments internes de Windows.

Recommandations / Actions d’Anthropic :

  • Bannir tous les comptes liés aux opérations malveillantes détectées.
  • Développer des classificateurs spécialisés pour détecter les modèles d’utilisation suspects.
  • Partager des indicateurs techniques avec des partenaires externes pour aider à la défense contre ces abus d’IA.

Source