Antropik tehdit araştırmacıları, ajan yapay zeka ve minimum insan müdahalesi yardımıyla gerçekleştirilen belgelenmiş ilk siber saldırı vakasını ortaya çıkardıklarına ve bozduklarına inanıyorlar.
“Tehdit aktörü manipüle etti [Anthropic’s large language model] Şirket, Claude’un yalnızca insan operatörlere tavsiyelerde bulunmak yerine, siber saldırı operasyonlarını gerçekleştiren özerk bir siber saldırı ajanı olarak çalışmaya başlamasını sağladı” dedi.
“Operasyonel tempo, talep hacimleri ve faaliyet kalıplarının analizi, yapay zekanın tüm taktiksel işlerin yaklaşık yüzde 80 ila 90’ını bağımsız olarak yürüttüğünü ve insanların stratejik denetleyici rollerde görev yaptığını doğruladı. Keşiften aktif kullanıma ilerlemenin onaylanması, toplanan kimlik bilgilerinin yanal hareket için kullanılmasına izin verilmesi ve veri sızdırma kapsamı ve saklanması hakkında nihai kararların alınması dahil olmak üzere stratejik kavşaklarda insan müdahalesi gerçekleşti.”
Saldırı kurulumu
Claude, bir sistem kendisine hareket etme yeteneği verdiğinde aracı olarak çalışabilen bir Yüksek Lisans’tır: kendisine bir hedef sağlanabilir, onu adımlara bölebilir ve bağlı yazılım araçlarını, API’leri, komut dosyalarını vb. çağırarak bu adımları kendi başına planlayabilir ve gerçekleştirebilir. Ancak en önemlisi, bir eylemin sonucuna bakabilir ve daha sonra ne deneyeceğine karar verebilir.
Araştırmacılar genellikle Claude’u görevleri planlayan, belleği yöneten ve araçları yöneten orkestrasyon sistemlerine yerleştirir. Bu kurulumların içinde Claude, daha büyük bir otomatik iş akışının akıl yürütme ve karar verme “beyni” haline gelir.
Anthropic’e göre bu tehdit aktörünün yaptığı da aslında buydu: Claude Kodu ve açık standart Model Bağlam Protokolü (MCP) araçlarını kullanan otonom bir saldırı çerçevesi geliştirdiler.
Antropik araştırmacılar şöyle açıkladı: “Çerçeve, Claude’u, karmaşık çok aşamalı saldırıları, Claude alt aracıları için güvenlik açığı taraması, kimlik bilgileri doğrulama, veri çıkarma ve yanal hareket gibi ayrı teknik görevlere ayrıştıran bir düzenleme sistemi olarak kullandı; bunların her biri, tek başına değerlendirildiğinde meşru görünüyordu.”
“Tehdit aktörü, bu görevleri dikkatle hazırlanmış istemler ve yerleşik kişiler aracılığıyla Claude’a rutin teknik talepler olarak sunarak, Claude’u daha geniş kötü niyetli bağlama erişmeden saldırı zincirlerinin ayrı ayrı bileşenlerini yürütmeye ikna edebildi.”

Saldırı yaşam döngüsü (Kaynak: Anthropic)
Araştırmacılar bu operasyonu Eylül 2025’in ortasında tespit etti ve bunun Çin devleti destekli bir grup tarafından yürütüldüğüne inanıyor.
Tehdit aktörünün hedef aldığı yaklaşık 30 kuruluşun listesi, çeşitli ülkelerdeki teknoloji ve kimya üretim şirketlerini, finans kuruluşlarını ve devlet kurumlarını içeriyordu. Anthropic, saldırganların birkaç durumda başarılı saldırılar gerçekleştirmeyi başardığını belirtti.
Rapordan bazı ilginç bilgiler
Saldırganlar, iyi çözümler zaten varken yeni çözümler bulmaya çalışmadılar: çoğunlukla açık kaynaklı sızma testi araçlarını, mevcut ağ tarayıcılarını, veritabanı istismar çerçevelerini, şifre kırıcıları ve ikili analiz paketlerini kullandılar.
Anthropic’in araştırmacıları, “Tescilli araçlara veya gelişmiş istismar geliştirmeye minimum düzeyde bağımlılık, siber yeteneklerin teknik inovasyondan ziyade giderek daha fazla emtia kaynaklarının düzenlenmesinden kaynaklandığını gösteriyor. Bu erişilebilirlik, yapay zeka platformları otonom operasyon için daha yetenekli hale geldikçe tehdit manzarasında hızlı bir yayılma potansiyeline işaret ediyor” dedi.
Saldırganlar “sosyal mühendislik ürünü” Claude: Yapması istenen eylemlerin yasa dışı olmadığına inandırmak için yapay zeka modelini kandırdılar. “Önemli olan rol yapma oyunuydu: İnsan operatörler meşru siber güvenlik firmalarının çalışanları olduklarını iddia ettiler ve Claude’u bunun savunma amaçlı siber güvenlik testlerinde kullanıldığına ikna ettiler.”
(Benzer şekilde, Cisco araştırmacıları yakın zamanda, yapay zeka sistemlerini zararlı bilgiler için araştıran saldırganların, istemlerini tekrarlayarak ve yeniden çerçevelendirerek, örneğin bilginin araştırma için gerekli olduğunu iddia ederek veya kurgusal senaryoların parçası olarak isteklerde bulunarak genellikle sistemlerin korkuluklarını aşmayı başardıklarını keşfettiler.)
Nihayet, Claude genellikle sonuçlarını abarttı ve bazen otonom çalışmalar sırasında bilgiler uydurdu.Bu da saldırganların sonuçları kullanmadan önce doğrulamasını zorunlu kılıyordu.
Araştırmacılar, saldırıları bir miktar yavaşlatmanın yanı sıra, bunun aynı zamanda tamamen otonom siber saldırılar için Claude’dan (veya diğer yüksek lisanslardan ve ajansal yapay zekadan) faydalanmayı şu anda imkansız hale getirdiğine dikkat çekti.
Bununla birlikte Anthropic’e göre “bu yaklaşım, tehdit aktörünün, minimum düzeyde doğrudan müdahaleyi sürdürürken tipik olarak ulus devlet kampanyalarıyla ilişkilendirilen operasyonel ölçeğe ulaşmasını sağladı.”

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmamak için son dakika haber e-posta uyarımıza abone olun. Buradan abone olun!
