كشفت شركة Anthropic أن جواسيس إنترنت صينيين استخدموا أداة Claude Code وواجهة Model Context Protocol (MCP) في منتصف أيلول لمحاولة اختراق رقمي استهدف نحو 30 شركة ومنظمة حكومية رفيعة، ونجحت العمليات المدعومة حكومياً "في عدد صغير من الحالات". وشملت الأهداف شركات تكنولوجيا كبرى ومؤسسات مالية وشركات تصنيع كيميائي ووكالات حكومية.
ووفق تقرير امتد لـ13 صفحة، اعتبر فريق صيد التهديدات في الشركة أن ما جرى "يمثل أول حالة موثقة لذكاء اصطناعي وكيل ينجح في الوصول إلى أهداف عالية القيمة مؤكدة لجمع المعلومات الاستخباراتية". وقد تتبّعت Anthropic المجموعة باسم GTG-1002.
اعتمد المهاجمون إطاراً بشريّ التطوير لتنظيم هجمات متعددة المراحل، نُفِّذت عبر وكلاء فرعيين لـ Claude تولّوا مهاماً محددة: رسم خرائط مناطق الهجوم، مسح البنية التحتية، اكتشاف الثغرات، والبحث عن تقنيات الاستغلال. وبعد تطوير سلاسل الاستغلال والحمولات، كان مشغّل بشري يراجع النتائج بين دقيقتين وعشر دقائق ويوقّع على خطوات الاستغلال اللاحقة، قبل أن يبدأ الوكلاء الفرعيون البحث عن بيانات اعتماد، ورفع الصلاحيات، والتنقل الجانبي، والوصول إلى البيانات الحساسة ثم سرقتها. ولحظة ما بعد الاستغلال، كانت تُجرى مراجعة بشرية ثانية قبل الموافقة على الاستخراج النهائي للبيانات.
وأوضح التقرير أن المهاجم "تمكن من حث كلود على تنفيذ مكونات فردية من سلاسل الهجوم دون الوصول إلى السياق الخبيث الأوسع" عبر مطالبات مصمَّمة بعناية وشخصيات ثابتة تُقدَّم كطلبات تقنية روتينية.
وقالت Anthropic إنها حظرت الحسابات المرتبطة بالهجمات، ورسمت نطاق العملية بالكامل، وأخطرت الكيانات المتضررة، ونسّقت مع جهات إنفاذ القانون. ووصفت ما حدث بأنه "تصعيد كبير" مقارنة بتقرير
أغسطس الذي وثّق استخدام النظام في ابتزاز بيانات استهدف 17 مؤسسة مع طلب فدية بين 75,000 و500,000 دولار، وكان "البشر على دراية تامة بتوجيه العمليات" في ذلك الهجوم.
ولاحظت الشركة جانباً تقنياً لافتاً خلال الهجمات؛ إذ عانى Claude من الهلوسة، فبالغ في تقدير النتائج وفبرك أحياناً بيانات أثناء التشغيل الذاتي، ما دفع المشغّل
البشري إلى التحقق من جميع المخرجات. وشملت الهلوسات ادعاء الحصول على بيانات اعتماد أو الإبلاغ عن اكتشافات بالغة الأهمية تبيّن لاحقاً أنها معلومات متاحة للعامة. (ذا ريجستر)