近期,AI 公司 Anthropic 发布了一份关于网络攻击的重量级报告。该公司因其 Claude 系列 AI 工具而走红,尤其在代码辅助方面广为宣传。然而,这份本应具权威性的威胁情报报告,却因其模糊的细节、缺失的指标与高度营销化的内容,在网络安全社区引发强烈质疑。
报告执行摘要中最引人注目的段落如下:
“2025年9月中旬,Anthropic 侦测到一项高度复杂的网络间谍行动,该行动由一个被命名为 GTG-1002 的中国国家支持组织实施……攻击涉及约30个目标实体,并验证了部分成功入侵。”
乍看之下,这段文字信息量巨大:
- 似乎表明 Anthropic 阻断了一次国家级APT攻击;
- 暗示攻击者依赖 Claude 来协调自动化攻击,而不是使用自建基础设施;
- 暗示攻击者 80–90% 的行动通过 AI 自主执行;
- 甚至将归因指向中国国家支持攻击组织。
网络安全分析人士原本预期,报告后续应提供完整的 TTP(攻击战术、技术和流程)、IoC(攻击指标)以及可用于其他机构自查的证据。然而,报告越读越让人失望——缺乏验证、缺乏细节、缺乏任何行业标准必备内容。
关键问题:IoC在哪里?证据在哪里?
一份合格的威胁情报报告通常会包含:
- 与 MITRE ATT&CK 对应的攻击技术描述;
- 网络钓鱼邮件、来源 IP 等基础指标;
- 攻击链中使用的工具、版本、payload;
- 影响评估、补丁与建议措施;
- 可供 SOC 团队检测的域名、文件 Hash、行为模式等。
例如,法国 CERT 公布的 APT28 报告就包含上述所有关键信息。但在 Anthropic 的报告中:
- 没有域名;
- 没有哈希值;
- 没有样本;
- 没有流量特征;
- 没有攻击链;
- 没有任何可验证或可复现的信息。
换言之,未提供其他机构保护自身所需的最基本情资。
关于“80–90% 自动化攻击”的说法毫无证据
报告声称:
“Claude Code实例以自治渗透测试代理的形式执行80–90%的战术操作,执行速率为人类物理上不可能达到的规模。”
然而:
- 如何得出“80–90%”的数字?
- 实际执行了哪些操作?
- 是否存在真实的漏洞利用(exploit)?
- 是否涉及自定义工具?
- 是否进行了数据外泄?
- 哪些系统受影响?
这些问题,报告全部避而不答。
报告还宣称 Claude 执行了 “系统性证书与凭证搜集”。但未说明:
- 是否使用 Mimikatz 或其他 credential dumping 工具?
- 是否访问云环境?
- 是否跨越 Windows、Linux 或其他系统?
没有方法、没有样本、没有路径、没有细节。
归因中国?却不给任何证据,这极其不专业
报告声称攻击来自“中国国家支持组织”。但未提供:
- 攻击基础设施与已知APT的重叠;
- 语言、时间模式、工具链指纹;
- 行动策略、代码特征等“归因证据”;
- 与哪个具体 APT 对应。
现实中,APT 归因需要严谨证据,背后甚至有外交影响。而该报告只是轻描淡写地一句话归因,完全不符合专业标准。
业内人士指出:在西方与中国关系紧张之际,这种无证据指控不仅鲁莽,而且可能误导公众。
更令人担忧的是,如果没有证据,这些所谓“高度先进攻击者”甚至可能只是自动化脚本小子。
报告目的似乎不在安全,而是营销
报告末尾突然给出一句关键话:
“安全团队应开始在SOC自动化、威胁检测、漏洞评估、事件响应等领域尝试使用AI。”
结合全文,这似乎暗示:
- “APT用AI了,你们也得买AI来防御。”
然而,提供该类AI服务的正是 Anthropic 自己。
安全社区专家指出:
- 全文缺乏任何可验证的证据;
- 未提供任何防御所需情报;
- 却在结尾推销“AI安全解决方案”。
从结构到内容,整个报告更像营销宣传,而非专业威胁情报。
结语:报告专业度不足,风险夸大,证据缺失,被指“不负责任”
综合分析,安全社区普遍认为:
- 报告不符合威胁情报行业的基本标准;
- 缺乏透明度与可验证性;
- 不应贸然指责国家级APT而不给证据;
- 更像利用恐慌提升产品销量。
在当下 AI 技术快速扩张的时代,安全行业对事实与证据的要求比以往更高,而并非更低。
如果 Anthropic 日后发布 IoC 与技术细节,安全研究人员当然愿意进一步分析。但在此之前,这份报告更像一份未经审查的商业文案,而非可靠的安全研究成果。
行业期望更高的专业性,也期待科技公司能“做得更好”。