Anthropic'in GTG-1002 isimli Çinli APT grubunun operasyonuna ilişkin teknik raporunu incelediğimde, karşımıza gerçekten de yeni nesil bir saldırı mimarisi çıkıyor. Operasyonun teknik altyapısı, Claude Code ve Model Context Protocol (MCP) sunucuları üzerine inşa edilmiş otonom bir saldırı. Tehdit aktörü, karmaşık çok aşamalı saldırıları ayrı ayrı teknik görevlere bölen bir orkestrasyon sistemi geliştirmiş. Her bir görev izole edildiğinde zararsız gibi görünüyor: zafiyet taraması, kimlik doğrulama, veri çıkarma, yanal hareket. Yapay zeka, daha geniş bir şekilde kötü niyetli bağlamı görmeden, dikkatle hazırlanmış promptlar ve kişilikler aracılığıyla saldırı zincirinin bireysel/tekil bileşenlerini yürütüyor. Bu, prompt mühendisliğinin ne kadar tehlikeli bir silah haline gelebileceğini gösteriyor bize.
Mimari açıdan en dikkat çekici nokta, Claude'un bir yürütme motoru olarak kullanılması ve orkestrasyon mantığının saldırı durumunu koruması, faz geçişlerini yönetmesi ve birden fazla oturum boyunca sonuçları birleştirmesi. Operasyonel tempo analizi gerçekten şaşırtıcı: saniyede birden fazla operasyonu temsil eden binlerce istek. Veri girişi ile metin çıkışı arasındaki büyük fark, yapay zekanın çalınan bilgileri aktif olarak analiz ettiğini ve insan incelemesi için açıklayıcı içerik üretmediğini doğruluyor.
Saldırı yaşam döngüsünde en sofistike aşama, Faz 3'teki zafiyet keşfi ve doğrulama. Claude, SSRF zafiyetlerini tespit ediyor, özel payload'lar yazıyor, exploit zinciri geliştiriyor ve callback sistemleri üzerinden doğrulama yapıyor. Tüm bunları bir ila dört saatlik tamamen otonom işlemlerle gerçekleştiriyor. İnsan operatör çok kısa süreliğine inceleme ve onay sürecinde dahil oluyor. Lateral movement ve credential harvesting aşamalarında ise yapay zeka, internal API'ler, veritabanı sistemleri, container registry'ler ve logging altyapıları üzerinde sistematik kimlik doğrulama testleri yürütüyor. Erişim sınırlarını ve privilege seviyelerini insan müdahalesi olmadan haritalandırıyor.
Teknik araç setine baktığımızda ilginç bir tablo görüyoruz: özel malware geliştirme yerine tamamen açık kaynaklı penetrasyon test araçlarına dayanıyor. Network tarayıcılar, veritabanı exploitation framework'leri, password cracker'lar ve binary analiz araçları. Asıl özelleştirme, MCP sunucuları etrafında inşa edilen otomasyon framework'ünde: uzaktan komut yürütme, tarayıcı otomasyonu, kod analizi, test framework entegrasyonu ve callback iletişimi.
Bu, siber yeteneklerin artık teknik inovasyondan değil, SOC ve MDR ekiplerimizin aynı otomasyon yeteneklerini savunma tarafında geliştirmesi acil bir zorunluluk haline gelmiş durumda. ADEO olarak son iki yıldır yaptığımız şey tam da bu, LLM'leri ve agentları siber güvenlik operasyonlarının merkezine yerleştirmek. Çok iyi geliştirmeler yaptık ve hayata geçirdik. Unutmayın, bu dönüşüm keyfi değil zorunlu bir dönüşüm.
Disrupting the first reported AI-orchestrated cyber espionage campaign
A report describing an a highly sophisticated AI-led cyberattack
