Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La humanidad interrumpe los ataques cibernéticos con IA que automatizan el robo y el TOR en los sectores críticos
Identidad

La humanidad interrumpe los ataques cibernéticos con IA que automatizan el robo y el TOR en los sectores críticos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 27, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de agosto de 2025Ravi LakshmananCibernéticos/inteligencia artificial

La humanidad reveló el miércoles que en julio de 2025 interrumpió una operación sofisticada para armarse el chatbot Claude con IA en julio de 2025.

«Los actores atacaron al menos a 17 organizaciones diferentes, incluidas la atención médica, los servicios de emergencia, las instituciones gubernamentales y religiosas», dijo la compañía. «A diferencia de la información robada de cifrado con el ransomware tradicional, el actor amenazó con liberar los datos en un intento de obligar a la víctima a pagar rescates superiores a $ 500,000».

«El actor adoptó el código Claude de Kali Linux como una plataforma de ataque integral, integrando instrucciones operativas en el archivo Claude.md, que proporciona un contexto permanente para todas las interacciones».

Se dice que los actores de amenaza desconocidos han usado IA en un «grado sin precedentes». Use el código Claude, la herramienta de codificación de agentes humanos, para automatizar varias fases del ciclo de ataque, incluido el reconocimiento, la recolección de calificación y la penetración de la red.

Los esfuerzos de reconocimiento incluyeron escanear miles de puntos finales VPN para marcar el sistema de susceptibilidad, usarlos para obtener acceso inicial, siguiendo la enumeración del usuario y los pasos de descubrimiento de red, extrayendo credenciales y configurar la persistencia del host.

Además, los atacantes usan Claude Code para crear una versión a medida de la utilidad de túnel de cincel en sus esfuerzos de detección de latidos, disfrazando a los factores maliciosos como herramientas legítimas de Microsoft.

Ciberseguridad

Una actividad llamada GTG-2002 es notable para usar Claude para tomar «decisiones tácticas y estratégicas» y le permite determinar qué datos deben excluirse de la red de víctimas y la demanda de TOR de Craft al analizar los datos financieros para determinar el volumen de sobrecarga apropiado de $ 75,000 a $ 500,000 para Bitcoin.

Para cada humanidad, los códigos de Claude se utilizaron para organizar datos robados para fines de monetización, atrayendo miles de registros individuales, incluidos identificadores personales, direcciones, información financiera y registros médicos de múltiples víctimas. Luego adoptó esta herramienta para crear una estrategia TOR de varias capas basada en notas de rescate personalizadas y análisis de datos filtrados XF.

«Las herramientas de IA del agente ahora se utilizan para proporcionar asesoramiento técnico y soporte operativo agresivo para ataques que requieren un equipo de operadores», dijo Anthrope. «Esto hace que la defensa y la aplicación sean más difíciles ya que estas herramientas pueden adaptarse en tiempo real a medidas defensivas, como los sistemas de detección de malware».

Para mitigar la amenaza futura de tales amenazas de «pirateo de ambientes», la compañía dijo que ha desarrollado clasificadores personalizados para detectar comportamientos similares y desarrollado métricas de tecnología compartida con «socios principales».

A continuación se muestra una lista de otros usos erróneos documentados de Claude –

Le ayudaremos con el trabajo diario y apoyaremos su trabajo diario después de adoptar el uso de Claude por parte de los agentes de Corea del Norte relacionados con los esquemas de trabajadores de TI remotos fraudulentos para crear una personalidad altamente ficticia con antecedentes expertos e historial de proyectos de expertos, evaluaciones técnicas y de codificación durante el proceso de solicitud, el uso de Claude, que desarrolló el GTG-5004 de CYBER CYBER CYBER CYBERMINAL, CODENO CODENCIALIO, que desarrolló el nombre de Codename. Las capacidades de evasión, los mecanismos de prevención de cifrado y repetición se vendieron en foros de Darknet como Dread, CryptBB y con $ 400 a $ 1,200 para otros actores de amenazas, los actores de amenaza chinos usaron Claude para mejorar las operaciones cibernéticas dirigidas a la infraestructura crítica de Vitnam y a las estrategias de ventas agrícolas estándar. El uso de Claude de los desarrolladores de habla rusa crea malware con el protocolo de contexto modelo (MCP) y las capacidades de evasión avanzada de Claude, y los actores de amenaza de Claude, trabajar con XSS (.) Es un foro de delitos cibernéticos destinados a usar los códigos de Claude, utilizando códigos de Claude para analizar los registros de los registros, el español para mantener español para mantener español para mantener españoles para mantener españoles para mantener el español para mantener el español para mantener españoles. Claude de Claude como parte de un bot de telegrama que proporciona herramientas de IA multimodales para apoyar las operaciones de fraude romántico promueve el chatbot como el uso del «modelo de ecualización alto» de Claude para lanzar un servicio de identidad sintética operacional que gira entre tres servicios de verificación de tarjetas (AKA «» Veckers «).

Evaluación de riesgos de seguridad de identidad

La compañía también dijo que obstaculizó los intentos de los actores de amenaza de Corea del Norte vinculados a la campaña de entrevistas infecciosas para mejorar su conjunto de herramientas de malware, crear señuelos de pesca y crear cuentas en la plataforma para generar paquetes NPM.

Los estudios de casos han aumentado la evidencia de que los sistemas de IA están siendo abusados ​​a pesar de las diversas barandillas que se queman en ellos, promoviendo la velocidad y los esquemas refinados a gran escala.

«No usamos IA usando IA, como el desarrollo de ransomware que anteriormente requería años de capacitación», dijo Alex Moix, Ken Lebedev y Jacob Klein de Anthrope, quienes pidieron la capacidad de AI para reducir las barreras al cibercrimen.

«Los ciberdelincuentes y los estafadores incorporan IA en cada etapa de sus operaciones, incluidas las víctimas de perfiles, el análisis de datos robados, robando información de tarjetas de crédito y creando identidades falsas que permitan que las operaciones fraudulentas expandan su alcance a más objetivos potenciales».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRed de fraude de sanciones estadounidenses utilizada por los «trabajadores de TI remotos de Corea del Norte para robar dinero para el trabajo
Next Article El Startup Battlefield 200 de 2025 está aquí, ver quién hizo el corte
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.