
L’IA générative est entrée au service du ransomware
Anthropic a observé un acteur malveillant britannique ayant utilisé Claude Code, pour développer un rançongiciel commercialisé en mode service. Parallèlement, Eset a découvert un rançongiciel utilisant l’IA générative au cours de son exécution.
L’intelligence artificielle générative semble avoir réellement fait son entrée dans le paysage des menaces de cybersécurité. C’est du moins ce que laissent entrevoir deux découvertes tout récemment partagées.
La première vient d’Anthropic qui indique qu’un « acteur malveillant basé au Royaume-Uni (suivi sous la référence GTG-5004) a utilisé Claude pour développer, commercialiser et distribuer un ransomware doté de capacités d’évasion avancées ».
Cet acteur serait « actif depuis au moins janvier 2025 sur des forums du dark web tels que Dread, CryptBB et Nulled ». Ses activités englobent « le développement de plusieurs variantes de ransomware utilisant le chiffrement ChaCha20 (visant les 256 premiers kilo-octets des fichiers), des techniques anti-EDR et l’exploitation des composants internes de Windows ».
Selon Anthropic, « le plus inquiétant est la dépendance apparente de l’acteur à l’égard de l’IA : il semble incapable de mettre en œuvre des composants techniques complexes ou de résoudre des problèmes sans l’aide de l’IA, mais vend néanmoins des logiciels malveillants performants ».
Il propose son rançongiciel pour 400 dollars américains, son kit de ransomware en mode service (RaaS) complet avec console PHP pour 800 dollars, et son outil de maquillage d’exécutable pour Windows 10/11 pour 1200 dollars.
Anthropic indique avoir « banni le compte associé à cette opération RaaS » et « mis en place de nouvelles méthodes pour détecter le téléchargement, la modification et la génération de logiciels malveillants sur notre plateforme ».
Selon Anthropic, « ces capacités de détection améliorées nous aident à empêcher plus efficacement les acteurs malveillants d’exploiter notre plateforme à des fins nuisibles et à garantir que ces activités soient identifiées et traitées ». Mais il y a peut-être plus intéressant, et même préoccupant.
Eset vient ainsi de lever le voile sur ce qu’il appelle PromptLock, un maliciel écrit en Go qui « utilise le modèle gpt-oss-20b d’OpenAI localement via l’API Ollama, pour générer à la volée des scripts Lua malveillants, qu’il exécute ensuite ».
L’éditeur explique que « PromptLock exploite des scripts Lua générés à partir d’invites codées en dur pour énumérer le système de fichiers local, inspecter les fichiers cibles, exfiltrer les données sélectionnées et effectuer le chiffrement. Ces scripts Lua sont compatibles avec plusieurs plateformes et fonctionnent sous Windows, Linux et macOS ».
En outre, « en fonction des fichiers utilisateur détectés, le logiciel malveillant peut exfiltrer des données, les chiffrer ou potentiellement les détruire. Cependant, la fonctionnalité de destruction ne semble pas encore avoir été mise en œuvre ». Le chiffrement s’appuie sur l’algorithme SPECK 128 bits.
Pour Eset, ce ransomware n’est vraisemblablement qu’un démonstrateur n’ayant pas encore vocation à être utilisé en production, contre de véritables victimes. Il n’en soulève pas moins de nombreuses questions, notamment à mesure que les systèmes d’exploitation vont embarquer de plus en plus des modèles génératifs locaux, à l’instar de macOS 26, notamment, attendu pour ce mois de septembre.