Accueil Cyberattaque Claude détourné dans une cyberattaque contre des agences mexicaines

Claude détourné dans une cyberattaque contre des agences mexicaines

Le modèle d’IA générative Claude aurait été utilisé pour faciliter une cyberattaque visant plusieurs agences gouvernementales mexicaines. Environ 150 Go de données sensibles auraient été exfiltrées, illustrant l’usage croissant de l’intelligence artificielle comme outil d’assistance aux intrusions.

Claude utilisé comme assistant technique

D’après une enquête publiée par Security Affairs, l’attaquant aurait exploité Claude, développé par Anthropic, afin d’identifier des vulnérabilités, générer des scripts et structurer certaines phases techniques de l’opération. Les interactions auraient été formulées comme relevant d’un cadre légitime, permettant de contourner certains garde-fous intégrés au modèle. Il ne s’agit pas d’une compromission du système d’IA lui-même, mais de son utilisation comme outil d’aide à l’attaque. Comme d’autres modèles génératifs, Claude peut produire du code ou analyser des configurations techniques à partir de requêtes en langage naturel.

150 Go de données exfiltrées

Les données concernées proviendraient de plusieurs organismes publics, dont des administrations fiscales et électorales. Les premières informations évoquent des bases contenant des identifiants et d’autres données administratives sensibles. À ce stade, les autorités concernées n’ont pas communiqué d’éléments techniques détaillés permettant de confirmer précisément l’ampleur de la compromission.

L’IA comme multiplicateur d’attaque

Ce cas met en lumière une tendance observée par les équipes de threat intelligence : l’intégration d’outils d’IA générative dans les chaînes d’attaque. Ces modèles peuvent accélérer la rédaction de scripts, faciliter la recherche de failles ou structurer des démarches d’exploitation. Pour les organisations, l’enjeu réside désormais aussi dans l’anticipation d’attaques assistées par IA, capables d’augmenter la vitesse d’exécution et la capacité d’adaptation des opérateurs malveillants.