Umělá inteligence se během několika měsíců posunula z role chytrého asistenta do pozice plnohodnotného aktéra na kybernetickém bojišti. Září 2025 přineslo odhalení kampaně čínské skupiny GTG-1002, která zneužila nástroj Claude Code jako autonomního „agenta“ vykonávajícího většinu útočných operací – podle společnosti Anthropic jde o jasný důkaz, jak rychle a ve velkém lze dnes provádět průzkum sítí, hledat zranitelnosti a krást data. Jak přesně však tato kampaň probíhala a jakou roli v ní AI sehrála, si rozebereme v našem prvním článku. Na tento příspěvek navazují i další dva trendy, kterým se v Cybulovinách věnujeme. Současně se totiž prohlubuje fenomén „útoků přes prostředníka“: APT31 necílí na státní instituce přímo, ale přes jejich dodavatele a integrátory, skryta v legitimních cloudových službách. A do třetice přichází varování z Austrálie – skupiny jako Volt Typhoon a Salt Typhoon si systematicky mapují kritickou infrastrukturu, od telekomunikací přes energetiku až po vodárny.
Příjemné čtení!
Tým Cybule
Obsah:
- Bezpečnostní komunita je skeptická k tvrzením společnosti Anthropic o prvním útoku řízeném AI
- APT31 pokračuje v „cloud“ maskovaných operací proti ruskému IT sektoru
- Skupiny Volt a Salt Typhoon aktivně mapuje a testuje zranitelnosti kritické infrastruktury Austrálie
Bezpečnostní komunita je skeptická k tvrzením společnosti Anthropic o prvním útoku řízeném AI
(14.11.2025, Anthropic, Ars Technica)
V polovině září 2025 odhalila společnost Anthropic rozsáhlou kyberšpionážní kampaň, kterou připisuje čínské státem sponzorované skupině GTG-1002. Podle zprávy jde o první zdokumentovaný případ, kdy umělá inteligence nefungovala pouze jako poradce, ale jako autonomní „agent“, který samostatně vykonával 80–90 % taktických operací. Útočníci údajně zmanipulovali nástroj Claude Code pomocí techniky „role-playing“ (předstírali, že provádějí bezpečnostní testy), čímž obešli bezpečnostní zábrany modelu. AI následně samostatně prováděla průzkum sítí, skenování zranitelností a exfiltraci dat. Kampaň cílila na přibližně 30 globálních organizací včetně vládních úřadů a technologických firem. Ústředním argumentem Anthropic je rychlost a škálovatelnost útoku. AI údajně generovala tisíce požadavků, často několik za sekundu, což je pro lidské hackery nemožné. Podle tvrzení Anthropic byl lidský zásah nutný pouze při kritických rozhodnutích (cca 4–6 rozhodnutí na kampaň) a při ověřování výsledků, protože AI občas „halucinovala“ a vymýšlela si neplatné přihlašovací údaje.
Co potřebujete vědět:
- Report vyvolal kritickou reakci bezpečnostní komunity, zejména pokud jde o tvrzení, že sledovaná kampaň byla z 80-90 % řízena umělou inteligencí. Podle řady expertů, citovaných v článku portálu Ars Technica, šlo spíše o vysoce automatizovaný útok řízený člověkem, kde AI pouze vykonávala skripty na základě specifických pokynů (promptů). Lidský operátor stále musel určovat strategii, cíle a řešit problémy, což neodpovídá definici plně autonomního agenta.
- Útok podle dostupných informací nevyužíval žádné 0-day zranitelnosti (zero-day exploity) ani nedošlo k autonomnímu nasazení vlastního malwaru. Claude Code pouze spouštěl běžně dostupné open-source nástroje pro penetrační testování. „Inovace“ spočívala v orchestraci starých metod, nikoliv v sofistikovanosti samotného útoku.
- Mimořádně problematické je, že Anthropic nezveřejnila technické indikátory kompromitace (IoC), logy ani detailní metodiku, která by umožnila nezávislé ověření tvrzení o míře zapojení AI. Tvrzení o 90% autonomii je tak vnímáno jako neověřitelné marketingové tvrzení.
- Kritici rovněž upozorňují na skutečnost, že velký počet požadavků poslaných na cílový systém je je pravým opakem toho, jak funguje sofistikovaná špionáž, která má být nenápadná. Příliš „hlasitý“ útok je snadno detekovatelný běžnými bezpečnostními systémy. Z údajných 30 cílů uspěl útok jen v hrstce případů, což zpochybňuje reálnou efektivitu celé kampaně.
- Oslovení experti vnímají tvrzení Anthropic jako snahu o propagaci vlastních obranných nástrojů vyvinutých společností nebo jako prostředek k ovlivnění regulace AI. Zveličování hrozby autonomní AI může sloužit k ospravedlnění přísnější kontroly trhu, která by vyhovovala velkým hráčům.
Komentář Cybule: Publikovaní analytické zprávy bez jakýchkoli indikátorů kompromitace je jednoznačně nevhodný způsob upozornění na proběhlou kampaň. I pokud vezmeme tvrzení Anthropic tak, jak jsou prezentována, jejich analýza neposkytuje žádnou informaci, která by byla použitelná pro posílení ochrany jiných organizací ani příliš neobohacuje obecnou znalost bezpečnostní komunity. Útoky, které jsou do značné míry automatizované, jsou běžnou praxí již řadu let. V tomto směru není využití nástroje Claude Code nikterak převratné.
Bez dodatečných důkazů je tvrzení Anthropic o 90% autonomii útoku potřeba brát se zvýšenou skepsí. To samozřejmě neznamená, že je možné mávnout rukou nad rizikem plně autonomních útoků. Jen se nezdá příliš pravděpodobné, že AI je již dnes v pozici, kdy může nahradit celé týmy zkušených hackerů a pracovat mnohem efektivněji, jak se snaží argumentovat analýza Anthropic.
APT31 pokračuje v „cloud“ maskovaných operací proti ruskému IT sektoru
(20.11.2025, Positive Technologies)
Skupina APT31, která je již dlouho spojována s čínskými státními složkami, zahájila novou sérii vysoce sofistikovaných kyberšpionážních útoků zaměřených na ruské IT společnosti. Podle analýzy ruské společnosti Positive Technologies se útočníci nezaměřují přímo na vládní instituce, ale spíše na jejich dodavatele a integrátory technologií – společnosti, které navrhují, sestavují a spravují komplexní informační systémy pro vládní agentury a kritickou infrastrukturu. Kompromitace takové entity umožňuje útočníkovi nepřímý, ale extrémně efektivní přístup k systémům, které by jinak byly mnohem lépe chráněny. Současně APT31 rozsáhle zneužívá legitimní cloudové služby, což výrazně komplikuje detekci útoků a reakci na ně.
Co potřebujete vědět:
- APT31 cílí na firmy, které poskytují klíčové IT služby vládě a kritické infrastruktuře. Tito integrátoři mají přístup k systémům více organizací zároveň a často disponují velmi rozsáhlými oprávněními, protože zajišťují instalaci, konfiguraci a dlouhodobý provoz technologických řešení. Útok na ně proto otevírá cestu k řadě dalších cílů bez nutnosti přímého prolomení jejich vlastní obrany.
- Útočníci chytře zneužívají mainstreamové cloudové služby (např. Yandex Cloud nebo Microsoft OneDrive) k maskování svých řídicích serverů a exfiltraci dat. Jejich provoz tak splývá s běžnou uživatelskou aktivitou. Z tohoto důvodu jednoduchá síťová pravidla selhávají. Odhalení těchto operací vyžaduje hloubkovou behaviorální analýzu a výrazně pokročilejší monitorování sítě.
- Pozorované aktivity ukazují, že APT31 provádí důležité fáze svých operací o víkendech, svátcích a v časných ranních hodinách. Tento přístup zohledňuje skutečné provozní slabiny bezpečnostních týmů a umožňuje útočníkům působit v prostředí obětí s minimálním rizikem odhalení.
- V rámci kampaně je využíván spear-phishing s archivy RAR a LNK shortcuts, které zavádějí CloudyLoader prostřednictvím DLL side-loading. Jakmile se útočníci v systému usadí, spouštějí sadu nástrojů, jako jsou SharpChrome, StickyNotesExtract, OneDriveDoor a další interní backdoory, které podporují exfiltraci, sběr přihlašovacích údajů a dlouhodobou perzistenci.
- Společnost Positive Technologies zaznamenala případy, kdy byla infrastruktura napadených organizací kompromitována již rok před aktivní fází útoku. Tato metoda „hibernace“ je typická pro aktéry podporované státem, jejichž cílem je spíše strategická infiltrace než okamžitá akce. Umožňuje podrobné mapování sítě, shromažďování legitimních přístupových údajů a tichou přípravu pro další fáze operace.
Komentář Cybule: Analýza Positive Technologies ukazuje jasný trend: útočníci už neoperují na okraji infrastruktury, ale přesouvají své aktivity tam, kde se provoz považuje za bezpečný – do cloudu. To zásadně mění pravidla hry. Cloudová komunikace není jen běžná součást firemního provozu, ale stává se i ideálním krytím pro sofistikované APT kampaně. Z pohledu státní bezpečnosti je klíčové to, že útok probíhá přes technologické dodavatele a integrátory. Stát může investovat obrovské prostředky do ochrany vlastní infrastruktury, ale pokud jsou jeho dodavatelé napadnutelní, celá obranná linie se stává iluzí. Konkrétně v ruském kontextu to znamená reálné riziko, že se škodlivý kód může šířit do systémů, které jsou považovány za kritické — a často nejsou vystaveny stejnému režimu veřejného auditu. Závěr je jednoznačný: APT31 ukazuje, že kybernetická bezpečnost státu není jen o ochraně úřadů a infrastruktur, ale o kontrole a posilování celého technologického ekosystému, který tyto systémy vytváří. A dokud cloudové služby zůstanou tak snadno zneužitelným krytím, bude detekce podobných operací stále náročnější.
Skupiny Volt a Salt Typhoon aktivně mapuje a testuje zranitelnosti kritické infrastruktury Austrálie
(12.11.2025, ABC NEWS)
Ředitel australské kontrarozvědky ASIO Mike Burgess varoval, že státem podporované čínské hackerské skupiny – zejména Volt Typhoon a Salt Typhoon , kteří v posledních měsících aktivně mapují a testují zranitelnosti klíčových prvků australské kritické infrastruktury. Cílem nejsou pouze telekomunikace, ale také vodárny, energetika, doprava a další provozy, jejichž případné narušení by mělo zásadní dopady na fungování státu.
Co potřebujete vědět:
- Skupiny Volt Typhoon a Salt Typhoon zkoumají zranitelnosti telekomunikací, vodárenství, energetiky a dopravy v Austrálii. Podle Burgesse se jedná o dlouhodobou a koordinovanou kampaň, jejíž charakter podle něj není jen špionážní.
- Skupiny podle jeho slov budují přístupové body a připravují si potenciální prostor pro budoucí sabotážní operace. Burgess uvedl, že Austrálie stojí na prahu dalších významných kybernetických útoků zaměřených na kritickou infrastrukturu.
- Stejně jako Austrálie i USA dlouhodobě čelí kampaním Volt a Salt Typhoonu mířeným do kritické infrastruktury.
- Americká agentura CISA opakovaně varovala, že cílem jsou energetické sítě, vodárny, přístavy i doprava, tedy obdobné sektory jako v Austrálii.
- V USA se navíc potvrdilo dlouhodobé skryté působení kampaně Volt Typhoon na stovkách zařízení, jejichž cílem bylo připravit si prostředí pro budoucí sabotáž.
Komentář Cybule: Je zajímavé, jak silně se aktuální varování australské kontrarozvědky překrývá s nedávnými zjištěními ve Spojených státech. V obou případech se ukazuje stejný vzorec: kritická infrastruktura čelí dlouhodobým pokusům o infiltraci, jejichž cílem je udržet trvalý, skrytý přístup k systémům a být připraven využít jej v okamžiku, kdy to útočník vyhodnotí jako výhodné. Stejný rukopis je vidět i v používaných metodách. Techniky „living-off-the-land“ umožňují útočníkům splynout s běžným provozem. Právě proto jsou tyto aktivity tak obtížně rozpoznatelné. Útočníci se nesnaží síť narušit, ale žít v ní, přesně tak, jak to bylo zdokumentováno v amerických případech. Tam se ukázalo, že podobné operace mohou probíhat měsíce, někdy i roky, aniž by vyvolaly podezření.
To podstatné je, že tato strategie je konzistentní a zjevně úspěšná. Spojené státy už dříve upozornily, že skutečným cílem těchto aktivit není okamžitý útok, ale schopnost sabotovat napadený systém v situaci, kdy se tak útočník rozhodne. Zkušenost z Austrálie teď potvrzuje totéž.




