Une menace sophistiquée, conçue avec l'intelligence artificielle, s'infiltre dans les ordinateurs des internautes français.
Les cybercriminels exploitent de plus en plus l'IA pour concevoir des logiciels malveillants. L'émergence d'outils d'intelligence artificielle, tels que ChatGPT, permet à des individus peu expérimentés de créer des scripts malveillants avec une aisance déconcertante.
Une récente enquête menée par
HP Wolf Security a mis en
lumière une attaque orchestrée en juin 2024. Cette opération repose en partie sur un malware connu sous le nom d'AsyncRAT, facilement accessible sur le web. Les pirates ont recouru à une IA pour développer des éléments de cette attaque.
L'analyse du code de cette cyberattaque a révélé des commentaires, une pratique inhabituelle pour les hackers qui, en général, s'efforcent de dissimuler le fonctionnement de leur code afin de compliquer son analyse et d'éviter d'être détectés. Les cybercriminels utilisent souvent des techniques d'obscurcissement (offuscation), telles que le chiffrement et le renommage de variables, pour rendre leur code malveillant difficile à comprendre. Cependant, les chercheurs de HP ont observé que le code contenait des commentaires détaillant minutieusement chaque ligne, ce qui est caractéristique des modèles d'IA.
Ces annotations claires et accessibles, semblables à celles générées par des chatbots, soulèvent des interrogations sur les compétences des attaquants: l'utilisation d'une intelligence artificielle pour rédiger du code pourrait indiquer un manque d'expertise technique chez ces hackers.
En rendant la création de scripts plus accessible, l'IA abaisse la barrière d'entrée pour des individus moins qualifiés, ouvrant ainsi la voie à un nouvel horizon pour le piratage où même des novices peuvent mener des attaques complexes, posant une problématique supplémentaire aux spécialistes de la cybersécurité. Par ailleurs, en s'aidant ainsi de l'IA, les cybercriminels ont pu se concentrer sur l'architecture de l'attaque tout en laissant l'IA gérer la rédaction des scripts.
AsyncRAT se distingue par son fonctionnement asynchrone, ce qui le différencie des autres chevaux de Troie. En effet, ce logiciel malveillant n'exige pas une connexion permanente entre le hacker et l'
ordinateur compromis. Les premiers signaux de cette menace sont apparus sous la forme de faux courriels envoyés aux Français, avec une facture contenant un
fichier ZIP. Les pirates, habilement, fournissent le mot de passe dans le corps du
message pour masquer leur intention.
Le rapport de HP souligne que la montée de l'IA générative favorise l'augmentation des cyberattaques. Ces nouvelles techniques rendent la propagation de malware plus accessible à des individus peu qualifiés. Les internautes doivent donc redoubler de vigilance.
Qu'est-ce qu'un malware ?
Un malware, ou logiciel malveillant, désigne tout programme conçu pour infiltrer un système informatique dans le but de causer des dommages, de voler des informations ou de compromettre la sécurité de l'utilisateur. Les malwares se déclinent sous plusieurs formes, notamment les virus, les chevaux de Troie, les ransomwares et les spyware. Chacun de ces types a des objectifs spécifiques et utilise des méthodes variées pour se propager et infecter des dispositifs.
Les malwares peuvent être dissimulés dans des fichiers, des liens ou des applications apparemment inoffensifs. Une fois activés, ils peuvent exécuter des actions néfastes telles que le vol de données personnelles, l'espionnage des activités de l'utilisateur ou l'utilisation des ressources de l'ordinateur à des fins malveillantes. La prévention et la détection des malwares sont essentielles pour protéger les systèmes d'information et garantir la
sécurité des données.
Qu'est-ce qu'un malware asynchrone ?
Un malware asynchrone, comme AsyncRAT, fonctionne sans nécessiter une connexion continue entre l'attaquant et l'ordinateur infecté. Cette méthode permet aux hackers de contrôler la machine compromise à distance, tout en évitant de se faire détecter.
Cette capacité asynchrone offre également une plus grande flexibilité aux cybercriminels, leur permettant d'opérer à leur rythme. Les données peuvent être siphonnées à intervalles réguliers, et le logiciel malveillant peut rester actif en arrière-plan sans dépendre d'une interaction constante avec l'attaquant, rendant ainsi la détection plus difficile pour les solutions de cybersécurité.