關閉選單
駭客利用 Claude 代碼和 GPT-4.1 竊取了數億筆墨西哥記錄
  1. 風險等級判斷依據

此事件具備大規模影響能力,涉及約1.95億筆個資與多個政府機構;攻擊並未依賴傳統漏洞或惡意程式,而是利用AI工具繞過安全機制,間接規避既有防護;攻擊已實際發生(in-the-wild),並成功執行長時間滲透與資料外洩;同時涉及國家級核心系統與敏感個資(稅務、戶籍、選民資料)。

  1. 報導概述

本事件由資安研究公司Gambit Security揭露,攻擊發生於2025年12月至2026年2月,一名單一攻擊者利用AI工具(Claude Code與GPT-4.1)成功入侵墨西哥至少9個政府機構,並竊取大量敏感資料。

攻擊範圍涵蓋聯邦與地方政府,包括稅務機關、選舉機構、戶政系統與地方政府IT環境,涉及稅務資料、選民資料、政府帳號憑證等敏感資訊,總計約150GB資料與數億筆個資外洩。

在攻擊流程上,初始入口來自於AI輔助的自動化偵查與漏洞分析。攻擊者透過「提示工程(prompt engineering)」欺騙AI,使其誤判為合法滲透測試(bug bounty),進而生成掃描腳本、漏洞利用程式與攻擊策略。

隨後,攻擊者利用AI進行網路掃描、漏洞識別(如SQL injection與弱認證)、並快速生成利用程式,完成初始滲透。中繼基礎設施則不再依賴傳統C2,而是直接利用AI平台進行分析與指令生成,形成「AI即基礎設施」的新型攻擊模式。

最終攻擊階段中,攻擊者透過自製工具(如BACKUPOSINT.py)將305台內部伺服器資料傳送至AI平台進行分析,並生成數千份系統結構報告,加速橫向移動與資料外洩流程。

  1. 技術重點

本事件核心技術為「AI驅動攻擊鏈(AI-Orchestrated Kill Chain)」,涵蓋偵查、漏洞分析、利用與資料外洩全流程。攻擊者利用提示注入(Prompt Injection)與角色扮演(Persona Jailbreak)成功繞過AI安全機制,使模型生成惡意程式與攻擊策略。攻擊並未直接繞過MFA,而是透過漏洞利用與憑證取得達成存取控制,顯示傳統身份防護並非主要防線。攻擊者能力評估顯示,其技術門檻大幅降低,單一攻擊者即可透過AI完成原本需團隊執行的任務。

此外,攻擊高度自動化與規模化,AI生成超過5,000條指令並執行上千次操作,使攻擊速度遠超人工防禦能力。整體過程未依賴傳統惡意程式或C2架構,而是使用合法AI服務作為攻擊輔助與分析平台,顯著提升隱蔽性與偵測困難度。

  1. 資安風險

此事件顯示攻擊者可透過AI取得完整帳號與系統控制權,包含政府內部憑證與管理權限,進而操控或存取關鍵系統。攻擊具備長期潛伏能力(Persistence),因其利用合法帳號與正常操作行為進行橫向移動,難以被察覺。

  1. 對企業營運的實際衝擊

此類攻擊顯著降低攻擊門檻,使「單一攻擊者」即可達成過去需APT團隊的效果,對企業與政府形成結構性威脅。傳統防護失效原因在於:

  • 攻擊不依賴惡意程式(EDR無法偵測)
  • 使用合法工具(AI平台)進行操作
  • 攻擊行為高度動態與非簽章化
  1. 關鍵觀察(策略層級)

本事件標誌著攻擊鏈由人類主導轉為AI輔助甚至半自動化執行,攻擊趨勢顯示,威脅從「漏洞利用」進一步演進為「AI強化攻擊(AI-Augmented Attacks)」,使攻擊速度、規模與成功率同步提升。攻擊面已從傳統IT系統擴展至「AI平台本身」,形成新的信任邊界風險(AI as Attack Surface)。防禦思維需轉向:

  • 行為分析(Behavior-based detection)
  • AI使用監控(AI governance & telemetry)
  • 身分與憑證監控(Identity-centric security)
此外,攻擊者行為顯示「技能門檻下降、影響規模上升」的趨勢,代表未來高階攻擊能力將快速普及化,從APT擴散至一般駭客,對整體資安生態造成長期衝擊。

資料來源:https://hackread.com/hacker-claude-code-gpt-4-1-mexican-records/
 
生成式 AI 淪為攻擊工具!一名駭客成功繞過安全過濾,利用 Claude Code 與 OpenAI GPT-4.1 對墨西哥 9 個政府機構發動自動化攻擊,竊取包含 1.95 億納稅人與 2.2 億民政記錄在內的數億筆個資。