Incident de sécurité potentiel chez Claude : Alertes de mot de passe auto-envoyées et processus .NET suspect

Détails de l'incident d'après un rapport Reddit
Un utilisateur de Reddit sur r/ClaudeAI a signalé un incident de sécurité préoccupant impliquant Claude. Le supérieur de l'utilisateur s'est connecté à Claude à 10h59 via un lien envoyé par e-mail à son compte Outlook professionnel. À 11h00, il a reçu plusieurs e-mails concernant des tentatives infructueuses de modification du mot de passe de sa base de données interne.
Les aspects inhabituels notés dans le rapport :
- Les e-mails étaient adressés AU supérieur DEPUIS le compte du supérieur lui-même
- Normalement, ces notifications viendraient de l'équipe informatique sous forme de messages automatisés
- À 11h05, les e-mails avaient complètement disparu de la boîte de réception
- Aucune trace dans les éléments envoyés, brouillons ou suppressions récupérables (des captures d'écran ont été prises)
Observations du comportement du système
Lors de la tentative d'arrêt du système, le système d'exploitation a empêché l'arrêt car ".NET-BroadcastEventWindow4.0.0.0.1a0e24.0" était toujours en cours d'exécution. L'utilisateur a noté que cela ne s'était jamais produit auparavant sur son ordinateur professionnel.
Les recherches de l'utilisateur indiquent que bien que les fichiers .NET soient des composants normaux de Windows, ils peuvent parfois être malveillants. Le rapport mentionne la récente fuite de code de Claude comme contexte potentiel de l'incident.
L'entreprise de l'utilisateur a demandé à l'employé concerné d'éteindre le système jusqu'à ce que l'informatique puisse enquêter. L'équipe informatique est actuellement occupée par une urgence client.
📖 Read the full source: r/ClaudeAI
👀 See Also

Incidents de suppression de production par agents IA : Le schéma et la solution
Les incidents de suppression en production provenant de PocketOS, Replit et Cursor partagent un schéma d'accès commun. Correctif : les agents n'obtiennent pas d'identifiants de production ; toutes les modifications passent par CI/CD avec une passerelle de notation de politique.

Faux site Claude diffuse le malware PlugX via une attaque de sideloading.
Un faux site web Claude sert un installateur trojanisé qui déploie le malware PlugX via un chargement latéral de DLL, donnant aux attaquants un accès à distance aux systèmes compromis. L'attaque utilise un programme de mise à jour G DATA antivirus légitimement signé pour charger du code malveillant.

L'Approche Sécurité d'abord d'IronClaw pour la Sécurité des Agents IA
IronClaw aborde les préoccupations de sécurité des agents d'IA en mettant en œuvre une exécution contrainte, des environnements chiffrés et des permissions explicites plutôt que de s'appuyer sur l'intelligence des LLM pour un comportement sécurisé.

Claude Code Découvre une Vulnérabilité du Noyau Linux Vieille de 23 Ans
Le chercheur d'Anthropic Nicholas Carlini a utilisé Claude Code pour découvrir plusieurs dépassements de tampon de tas exploitables à distance dans le noyau Linux, dont un qui était resté caché pendant 23 ans. L'IA a trouvé ces bogues avec une supervision minimale en analysant l'intégralité de l'arborescence des sources du noyau.