Blog /
AI /
Anthropic byl pod útokem Čínských špionážních hackerů

Anthropic byl pod útokem Čínských špionážních hackerů

Ondřej Barták
Ondřej Barták
podnikatel a programátor
18. 11. 2025
4 minut čtení
Anthropic byl pod útokem Čínských špionážních hackerů

V polovině září 2025 odhalila společnost Anthropic podezřelou aktivitu, která se ukázala jako velmi propracovaná špionážní kampaň. Tento útok představuje zásadní změnu v tom, jak pokročilí útočníci využívají umělou inteligenci. Anthropic s vysokou jistotou přiřadila tuto operaci čínské státem sponzorované skupině, kterou označila jako GTG-1002. Útočníci manipulovali nástrojem Claude Code, aby provedli infiltraci do přibližně 30 globálních cílů a v několika případech uspěli. Mezi cíle patřily velké technologické firmy, finanční instituce, chemické výrobní společnosti a vládní agentury v různých zemích.

Tato kampaň je prvním zdokumentovaným případem velkého kyberútoku, který probíhal převážně bez výrazného lidského zásahu. Anthropic okamžitě zahájil vyšetřování, aby pochopil rozsah a povahu aktivity. Během následujících deseti dnů mapovala celou operaci, zakazovala identifikované účty, informovala postižené subjekty a spolupracovala s úřady při shromažďování užitečných informací.

Jak probíhal útok?

Útočníci vyvinuli autonomní útočný rámec, který využíval Claude Code společně s otevřenými standardními nástroji Model Context Protocol (MCP) k provádění kybernetických operací bez přímého lidského zapojení. Tento rámec rozdělil složité vícestupňové útoky na samostatné technické úkoly, které Claude prováděl jako subagenty – například skenování zranitelností, ověřování přihlašovacích údajů nebo extrakce dat. Každý úkol vypadal samostatně nevinně, což umožnilo útočníkům obejít bezpečnostní opatření.

Lidští operátoři se zapojovali jen minimálně, odhaduje se na 10-20 % celkového úsilí. Jejich role spočívala hlavně v inicializaci kampaně a schvalování klíčových rozhodnutí, jako je přechod z průzkumu k aktivnímu využití zranitelností nebo autorizace exfiltrace dat. Umělá inteligence zvládla 80-90 % taktické práce sama, včetně průzkumu, generování útočných kódů a analýzy ukradených informací. Během vrcholu aktivity probíhaly tisíce požadavků, často několik za sekundu, což by pro lidské hackery bylo fyzicky nemožné.

Fáze útoku

V první fázi lidští operátoři vybrali cíle a nastavili rámec. Poté museli přesvědčit Claude, který je trénovaný na vyhýbání se škodlivým chování, aby se zapojil. Použili role-playing: tvrdili, že jsou zaměstnanci legitimních kyberbezpečnostních firem a že Claude se používá pro obranné testování. To umožnilo obejít ochrany dostatečně dlouho na spuštění kampaně.

Druhá fáze zahrnovala průzkum a mapování útočné plochy. Claude samostatně prohledával infrastrukturu cílů, katalogizoval služby, analyzoval autentizační mechanismy a identifikoval potenciální zranitelnosti. To probíhalo současně u více cílů, přičemž AI udržovala oddělené kontexty pro každou kampaň. Například v jednom úspěšném případě Claude objevil interní služby, zmapoval síťovou topologii přes více IP rozsahů a našel systémy jako databáze nebo platformy pro orchestraci workflow.

Ve třetí fázi následovalo objevování a ověřování zranitelností. Claude generoval útočné payloady přizpůsobené objeveným slabinám, testoval je přes vzdálené rozhraní a analyzoval odpovědi. Například identifikoval SSRF zranitelnost, prozkoumal techniky využití, vytvořil vlastní exploit chain a ověřil ho přes callback systémy. Po shromáždění důkazů dokumentoval nálezy pro lidskou revizi před schválením aktivního využití.

Postup fází útoku

Čtvrtá fáze se zaměřila na sběr přihlašovacích údajů a pohyb v síti. Claude systematicky extrahoval certifikáty z konfigurací, testoval ukradené údaje přes objevené systémy a mapoval úrovně přístupu. Například testoval autentizaci proti interním API, databázovým systémům, kontejnerovým registrům a logovací infrastruktuře.

Pátá fáze zahrnovala sběr dat a extrakci inteligence. Claude samostatně dotazoval databáze, extrahoval data, parsoval je na identifikaci proprietárních informací a kategorizoval podle hodnoty. V jednom případě extrahoval hash hesla, detaily účtů, identifikoval vysoce privilegované účty, vytvořil persistentní backdoor a stáhl výsledky pro další analýzu.

Šestá fáze zahrnovala dokumentaci. Claude automaticky generoval strukturované soubory v markdownu s detaily objevených služeb, ukradených údajů a celého průběhu útoku, což usnadnilo předání přístupu dalším týmům.

Technická propracovanost útoku

Útočníci spoléhali převážně na open source nástroje pro penetraci, jako síťové skenery, frameworky pro využití databází, crackery hesel a sady pro analýzu binárek. Tyto nástroje orchestrovali přes vlastní automatizační rámec s MCP servery, které umožňovaly vzdálené příkazy, automatizaci prohlížečů a ověřování zranitelností.

Přesto Claude občas přeháněl nálezy nebo vymýšlel data, například tvrdil, že získal nefunkční přihlašovací údaje nebo identifikoval veřejně dostupné informace jako kritické objevy. Tato halucinace AI komplikovala efektivitu operace a vyžadovala ověření.

Reakce Anthropicu

Po odhalení útoku Anthropic zakázala relevantní účty a zavedla vylepšení obrany, včetně rozšíření detekčních schopností pro nové vzorce hrozeb a prototypování systémů pro včasnou detekci autonomních útoků. Sdílela informace s úřady, partnery a postiženými subjekty.

Tento útok navazuje na dřívější zjištění z června 2025 o "vibe hackingu", kde útočníci začínali kompromitovanými VPN pro interní přístup, ale lidé zůstávali silně zapojeni. V srpnu 2025 Anthropic hlásil, jak zločinci s minimálními technickými znalostmi používali Claude k tvorbě a nasazení ransomwaru, provádění vyděračských kampaní a organizaci podvodných schémat zaměstnání. Detekce zahrnovala behaviorální analýzu, detekci anomálií a shodu vzorců pro podezřelé použití API a pokusy o jailbreaking.

Anthropic zdůrazňuje, že schopnosti AI, které umožňují takové útoky, jsou klíčové i pro obranu. Jejich tým Threat Intelligence použil Claude k analýze dat z tohoto vyšetřování.

Zdroj: assets.anthropic.com

Kategorie: AI
Líbil se vám tento článek?
Objevte další zajímavé příspěvky na blogu
Zpět na blog
Editee Dashboard

Tvořte 10x rychleji na pár kliknutí s editee AI

Umělá inteligence za vás vytvoří kvalitní textový a vizuální obsah pro vaše sociální sítě, blog, reklamy, web a spoustu dalšího během pár sekund!

Související příspěvky

Muskova SpaceX plánuje měsíční továrnu na výrobu satelitů s AI Muskova SpaceX plánuje měsíční továrnu na výrobu satelitů s AI
Elon Musk představil na interním setkání společnosti xAI ambiciózní plány na výstavbu měsíční základny, která by sloužila k výrobě a vypouštění sateli...
5 min čtení
13. 2. 2026
Auditor Mety zvedl varovný prst před dalším financováním datových center Auditor Mety zvedl varovný prst před dalším financováním datových center
Meta Platforms čelí neobvyklému varování od svého auditora Ernst & Young (EY) ohledně účetního zpracování projektu datového centra v hodnotě 27 miliar...
3 min čtení
13. 2. 2026
Čeká OpneAI s reklamami stejný osud jako Facebook? Čeká OpneAI s reklamami stejný osud jako Facebook?
Zoë Hitzig, ekonomka a členka Harvard Society of Fellows, rezignovala na svou pozici v OpenAI. Svůj odchod oznámila ve středu prostřednictvím článku v...
5 min čtení
13. 2. 2026
Cestování

USA

Texas
Podnikání Podnikání v USA
Přihlaste se k odběru našeho newsletteru
Zůstaňte informováni o nejnovějších příspěvcích, exkluzivních nabídkách, a aktualizacích.