Une menace sophistiquée, conçue grâce à l’intelligence artificielle, s’infiltre dans les ordinateurs des internautes français.
Les cybercriminels exploitent de plus en plus l’IA pour concevoir des logiciels malveillants. L’émergence d’outils d’intelligence artificielle, comme ChatGPT, permet à des individus peu expérimentés de créer des scripts malveillants avec une facilité déconcertante.
Une enquête récente menée par Sécurité HP Wolf mettre dedans lumière une attaque orchestrée en juin 2024. Cette opération repose en partie sur un malware connu sous le nom d’AsyncRAT, facilement accessible sur le web. Les pirates ont utilisé l’IA pour développer des éléments de cette attaque.
L’analyse du code de cette cyberattaque a révélé des commentaires, une pratique inhabituelle pour les hackers qui, en général, s’efforcent de dissimuler le fonctionnement de leur code afin de compliquer son analyse et d’éviter d’être détecté. Les cybercriminels utilisent souvent des techniques d’obscurcissement, telles que le chiffrement et le renommage des variables, pour rendre leur code malveillant difficile à comprendre. Cependant, les chercheurs de HP ont observé que le code contenait des commentaires détaillant chaque ligne dans les moindres détails, ce qui est caractéristique des modèles d’IA.
Ces annotations claires et accessibles, similaires à celles générées par les chatbots, soulèvent des questions sur les compétences des attaquants : le recours à l’intelligence artificielle pour écrire du code pourrait indiquer un manque d’expertise technique de la part de ces hackers.
En rendant les scripts plus accessibles, l’IA abaisse la barrière d’entrée pour les individus les moins qualifiés, ouvrant la voie à un nouvel horizon de piratage où même les novices peuvent mener des attaques complexes, posant un problème supplémentaire aux spécialistes de la cybersécurité. De plus, en utilisant l’IA de cette manière, les cybercriminels ont pu se concentrer sur l’architecture de l’attaque tout en laissant l’IA gérer l’écriture des scripts.
AsyncRAT se distingue par son fonctionnement asynchrone, ce qui le différencie des autres chevaux de Troie. En effet, ce logiciel malveillant ne nécessite pas de connexion permanente entre le pirate et leordinateur compromis. Les premiers signaux de cette menace sont apparus sous la forme de faux emails envoyés aux Français, avec une facture contenant un déposer FERMETURE ÉCLAIR. Les pirates informatiques fournissent intelligemment le mot de passe dans le corps du message pour cacher leur intention.
Le rapport HP souligne que l’essor de l’IA générative est à l’origine de l’augmentation des cyberattaques. Ces nouvelles techniques rendent la propagation des malwares plus accessible aux personnes non qualifiées. Les internautes doivent donc redoubler de vigilance.
Qu’est-ce qu’un malware ?
Un logiciel malveillant, ou logiciel malveillant, désigne tout programme conçu pour infiltrer un système l’informatique dans le but de causer des dommages, de voler des informations ou de compromettre la sécurité de l’utilisateur. Les logiciels malveillants se présentent sous de nombreuses formes, notamment les virus, les chevaux de Troie, les ransomwares et les logiciels espions. Chacun de ces types a des objectifs spécifiques et utilise différentes méthodes pour propager et infecter les appareils. Les logiciels malveillants peuvent être cachés dans des fichiers, des liens ou des applications apparemment inoffensifs. Une fois activés, ils peuvent effectuer des actions nuisibles telles que voler des données personnelles, espionner les activités des utilisateurs ou utiliser des ressources informatiques à des fins malveillantes. La prévention et la détection des logiciels malveillants sont essentielles pour protéger les systèmes d’information et garantir la sécurité des données.
Qu’est-ce qu’un malware asynchrone ?
Les logiciels malveillants asynchrones, comme AsyncRAT, fonctionnent sans nécessiter une connexion continue entre l’attaquant et l’ordinateur infecté. Cette méthode permet aux pirates de contrôler à distance la machine compromise, tout en évitant d’être détectée.
Cette capacité asynchrone offre également une plus grande flexibilité aux cybercriminels, leur permettant d’opérer à leur propre rythme. Les données peuvent être siphonnées à intervalles réguliers et les logiciels malveillants peuvent rester actifs en arrière-plan sans dépendre d’une interaction constante avec l’attaquant, ce qui rend la détection plus difficile pour les solutions de cybersécurité.