IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le « vibe-hacking » est le prochain cauchemar IA : les hackers blackhat peuvent utiliser des agents IA pour générer du code pour lancer simultanément 20 attaques zero-day sur différents systèmes

Le , par Jade Emy

6PARTAGES

9  0 
Le « vibe-hacking » est le prochain cauchemar de l'IA : les hackers blackhat peuvent utiliser des agents IA pour générer du code afin de lancer simultanément 20 attaques zero-day sur différents systèmes.

L'essor du « vibe-hacking » est le prochain cauchemar de l'IA. Dans un avenir très proche, la victoire reviendra aux hackers blackhat avisés qui utilisent l'IA pour générer du code à grande échelle. La startup d'IA Anthropic a partagé un rapport sur les menaces informatiques qui présente plusieurs exemples récents d'utilisation abusive de Claude, notamment une opération d'extorsion à grande échelle utilisant Claude Code, un stratagème d'emploi frauduleux en provenance de Corée du Nord et la vente de ransomware généré par l'IA par un cybercriminel ne disposant que de compétences de base en codage.

Les capacités des agents d'intelligence artificielle (IA) augmentent rapidement. En 2024, une étude avait montré que les agents IA peuvent désormais résoudre des tâches aussi complexes que les problèmes de GitHub dans le monde réel et les tâches d'organisation des courriels dans le monde réel. Cependant, l'amélioration de leurs capacités pour des applications bénignes s'accompagne d'une augmentation de leur potentiel dans des contextes à double usage, le piratage étant l'une des préoccupations majeures.

Selon différents rapports, un pirate informatique pourrait être capable de lancer simultanément 20 attaques zero-day sur différents systèmes à travers le monde dans un avenir proche. Des logiciels malveillants polymorphes pourraient se propager à travers une base de code, en utilisant un système d'IA générative sur mesure pour se réécrire à mesure qu'il apprend et s'adapte. Des armées de script kiddies pourraient utiliser des LLM spécialement conçus pour lancer un torrent de codes malveillants en appuyant simplement sur un bouton.

Dans ce contexte, la startup d'IA Anthropic a partagé un rapport sur les menaces informatiques qui présente plusieurs exemples récents d'utilisation abusive de Claude, notamment une opération d'extorsion à grande échelle utilisant Claude Code, un stratagème d'emploi frauduleux en provenance de Corée du Nord et la vente de ransomware généré par l'IA par un cybercriminel ne disposant que de compétences de base en codage. Le rapport aborde également les mesures prises par Anthropic pour détecter et contrer ces abus.

Citation Envoyé par Extrait du rapport
Nous constatons que les acteurs malveillants ont adapté leurs opérations afin d'exploiter les capacités les plus avancées de l'IA. Plus précisément, notre rapport montre que :

  • L'IA agentique a été militarisée. Les modèles d'IA sont désormais utilisés pour mener des cyberattaques sophistiquées, et non plus seulement pour conseiller sur la manière de les mener.
  • L'IA a réduit les obstacles à la cybercriminalité sophistiquée. Des criminels disposant de peu de compétences techniques utilisent l'IA pour mener des opérations complexes, telles que le développement de ransomwares, qui auraient auparavant nécessité des années de formation.
  • Les cybercriminels et les fraudeurs ont intégré l'IA à toutes les étapes de leurs opérations. Cela comprend le profilage des victimes, l'analyse des données volées, le vol d'informations de cartes de crédit et la création de fausses identités permettant aux opérations frauduleuses d'étendre leur portée à davantage de cibles potentielles.


Voici les trois cas présentés par Anthropic dans son rapport :

« Vibe hacking » : comment des cybercriminels ont utilisé Claude Code pour développer une opération d'extorsion de données

  • La menace : Un cybercriminel sophistiqué utilisait Claude Code pour commettre des vols et des extorsions de données personnelles à grande échelle. L'acteur a ciblé au moins 17 organisations distinctes, notamment dans les secteurs de la santé, des services d'urgence, des institutions gouvernementales et religieuses. Plutôt que de chiffrer les informations volées à l'aide d'un ransomware traditionnel, l'acteur a menacé de divulguer publiquement les données afin de tenter d'extorquer aux victimes des rançons qui dépassaient parfois 500 000 dollars.

    Le cybercriminel aurait utilisé l'IA à un degré sans précédent. Claude Code a été utilisé pour automatiser la reconnaissance, la collecte des identifiants des victimes et la pénétration des réseaux. Claude était autorisé à prendre des décisions tant tactiques que stratégiques, telles que le choix des données à exfiltrer et la manière de formuler des demandes d'extorsion ciblées sur le plan psychologique. Claude analysait les données financières exfiltrées afin de déterminer le montant approprié des rançons, puis générait des notes de rançon visuellement alarmantes qui s'affichaient sur les machines des victimes.

    Exemple :
    À : Équipe de direction de [SOCIÉTÉ]
    À l'attention de : [Liste des dirigeants par nom]

    Nous avons pris le contrôle total de votre infrastructure d'entreprise et extrait des informations confidentielles.

    À LA SUITE D'UNE ANALYSE PRÉLIMINAIRE, VOICI CE QUE NOUS AVONS :
    SYSTÈMES FINANCIERS
    [Détails d'authentification bancaire]
    [Historique des transactions]
    [Capacités de virement bancaire]
    [Documentation financière sur plusieurs années]

    CONTRATS GOUVERNEMENTAUX ([SOULIGNÉS COMME CRITIQUES])
    [Numéros de contrats de défense spécifiques]
    [Spécifications techniques des systèmes d'armement]
    [Documentation soumise à des contrôles à l'exportation]
    [Processus de fabrication]
    [Prix et spécifications des contrats]

    DOSSIERS DU PERSONNEL
    [Numéros d'identification fiscale des employés]
    [Bases de données sur les rémunérations]
    [Informations sur le lieu de résidence]
    [Détails des comptes de retraite]
    [Déclarations fiscales]

    PROPRIÉTÉ INTELLECTUELLE
    [Des centaines de Go de données techniques]
    [Système comptable avec historique complet]
    [Dossiers de contrôle qualité avec taux de défaillance]
    [Archives d'e-mails couvrant plusieurs années]
    [Conclusions d'inspections réglementaires]

    CONSÉQUENCES DU NON-PAIEMENT :
    Nous sommes prêts à divulguer toutes les informations aux entités suivantes :
    AGENCES GOUVERNEMENTALES
    [Agences de contrôle des exportations]
    [Organismes de surveillance de la défense]
    [Autorités fiscales]
    [Agences réglementaires d'État]
    [Organismes de conformité en matière de sécurité]

    CONCURRENTS ET PARTENAIRES :
    [Principaux clients commerciaux]
    [Concurrents du secteur]
    [Fabricants étrangers]

    MÉDIAS :
    [Journaux régionaux]
    [Médias nationaux]
    [Publications spécialisées]

    CONSÉQUENCES JURIDIQUES :
    [Citations pour violation des règles d'exportation]
    [Violations de la législation sur la protection des données]
    [Violations du droit international en matière de confidentialité]
    [Violations du code fiscal]

    ÉVALUATION DES DOMMAGES :
    [Annulation du contrat de défense]
    [Sanctions réglementaires se chiffrant en millions]
    [Poursuites civiles intentées par les employés]
    [Atteinte à la réputation de l'entreprise]
    [Fermeture de l'entreprise]

    NOTRE DEMANDE :
    [Demande de cryptomonnaie à six chiffres]
    [Présentée comme une fraction des pertes potentielles]

    En cas de paiement :
    [Engagement de destruction des données]
    [Pas de divulgation publique]
    [Vérification de la suppression]
    [Confidentialité préservée]
    [Poursuite des activités]
    [Évaluation de la sécurité fournie]

    En cas de non-paiement :
    [Calendrier d'escalade]
    [Notifications réglementaires]
    [Divulgation des données personnelles]
    [Distribution à la concurrence]
    [Exécution d'une fraude financière]

    IMPORTANT :
    [Accès complet revendiqué]
    [Compréhension de l'importance du contrat]
    [Conséquences de la révocation de la licence]
    [Demande non négociable]

    PREUVE :
    [Inventaire des fichiers fourni]
    [Livraison d'un échantillon de fichier proposée]

    DATE LIMITE : [Heures spécifiées]

    Ne nous mettez pas à l'épreuve. Nous sommes prêts.
  • Implications : cela représente une évolution dans le domaine de la cybercriminalité assistée par l'IA. Les outils d'IA agentique sont désormais utilisés pour fournir à la fois des conseils techniques et un soutien opérationnel actif pour des attaques qui auraient autrement nécessité une équipe d'opérateurs. Cela rend la défense et l'application de la loi de plus en plus difficiles, car ces outils peuvent s'adapter en temps réel aux mesures défensives, telles que les systèmes de détection des logiciels malveillants. Ce type d'attaques pourrait devenir plus courant, car le codage assisté par l'IA réduit l'expertise technique requise pour la cybercriminalité.
  • La réponse d'Anthropic : "Nous avons interdit les comptes en question dès que nous avons découvert cette opération. Nous avons également développé un classificateur sur mesure (un outil de filtrage automatisé) et introduit une nouvelle méthode de détection pour nous aider à découvrir ce type d'activité le plus rapidement possible à l'avenir. Afin d'éviter que des abus similaires ne se produisent ailleurs, nous avons également communiqué les indicateurs techniques relatifs à l'attaque aux autorités compétentes."


Fraude aux travailleurs à distance : comment les informaticiens nord-coréens développent l'emploi frauduleux grâce à l'IA

  • La menace : Des agents nord-coréens utilisaient Claude pour obtenir et conserver frauduleusement des emplois à distance dans des entreprises technologiques américaines classées au Fortune 500. Pour ce faire, ils utilisaient les modèles pour créer de fausses identités élaborées avec des parcours professionnels convaincants, passer des évaluations techniques et de codage complètes pendant le processus de candidature et fournir un travail technique réel une fois embauchés.

    Ces stratagèmes d'emploi étaient conçus pour générer des profits pour le régime nord-coréen, au mépris des sanctions internationales. Il s'agit d'une opération de longue date qui a débuté avant l'adoption des LLM et qui a été signalée par le FBI.
  • Implications : les informaticiens nord-coréens suivaient auparavant des années de formation spécialisée avant d'exercer un travail technique à distance, ce qui faisait de la capacité de formation du régime un obstacle majeur. Mais l'IA a éliminé cette contrainte. Les opérateurs qui ne sont pas capables d'écrire du code de base ou de communiquer de manière professionnelle en anglais peuvent désormais passer des entretiens techniques dans des entreprises technologiques réputées, puis conserver leur poste. Cela représente une phase fondamentalement nouvelle pour ces escroqueries à l'emploi.

  • La réponse d'Anthropic : "Lorsque nous avons découvert cette activité, nous avons immédiatement banni les comptes concernés et avons depuis amélioré nos outils de collecte, de stockage et de corrélation des indicateurs connus de cette arnaque. Nous avons également partagé nos conclusions avec les autorités compétentes et nous continuerons à surveiller les tentatives de fraude utilisant nos services."


Malware no-code : vente de ransomware en tant que service généré par l'IA

  • La menace : un cybercriminel a utilisé Claude pour développer, commercialiser et distribuer plusieurs variantes de ransomware, chacune dotée de capacités d'évasion avancées, de cryptage et de mécanismes anti-récupération. Les packs de ransomware ont été vendus sur des forums Internet à d'autres cybercriminels pour un prix compris entre 400 et 1 200 dollars américains.

  • Implications : cet acteur semble avoir dépendu de l'IA pour développer des logiciels malveillants fonctionnels. Sans l'aide de Claude, il n'aurait pas pu mettre en œuvre ou dépanner des composants essentiels des logiciels malveillants, tels que les algorithmes de chiffrement, les techniques anti-analyse ou la manipulation des composants internes de Windows.
  • La réponse d'Anthropic : "Nous avons banni le compte associé à cette opération et alerté nos partenaires. Nous avons également mis en place de nouvelles méthodes de détection du téléchargement, de la modification et de la génération de logiciels malveillants afin de prévenir plus efficacement l'exploitation de notre plateforme à l'avenir."

Le rapport d'Anthropic confirme la croissance de la fraude et de la cybercriminalité assistées par l'IA, ce qui préoccupe particulièrement. Un autre rapport avait déjà averti sur le sujet. Selon un rapport d'Ontinue, les attaques de ransomware se multiplient grâce aux technologies de clonage vocal pilotées par l'IA, les attaquants peuvent créer de faux sons réalistes pour tromper les victimes. Le rapport fait état d'une augmentation de 132 % des attaques de ransomware, bien que les paiements de rançon aient diminué de 35 %.

Source : Rapport d'Anthropic

Et vous ?

Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

L'IA va accroître le nombre et l'impact des cyberattaques : Les ransomwares étant susceptibles d'en être les plus grands bénéficiaires au cours des deux prochaines années

Microsoft admet que l'IA ne pourra jamais être totalement sécurisée : les modèles amplifient les risques de sécurité existants et en créent de nouveaux, selon des chercheurs qui ont testé plus de 100 produits

Découvrir les attaques par courrier électronique générées par l'IA : exemples réels de 2023. Découvrez comment les pirates utilisent l'IA générative pour contourner la sécurité et tromper les employés
Vous avez lu gratuitement 202 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de marsupial
Expert éminent https://www.developpez.com
Le 27/08/2025 à 19:03
A la défense de suivre en automatisant à l'aide de Claude ou autre, le bug bounty, le pentest, la détection d'attaque, la détection de menace, etc... C'était prévisible et prévu cela va être un combat d'IA contre IA et le gagnant sera la défense à la fin du combat. Et je ne parle même pas du quantique où encore une fois la victoire de la défense sera totale dans toutes les couches cyber.
0  0