ipopba - stock.adobe.com
Ransomware & IA générative : Titan montre une voie... qui mène bien plus loin
L'enseigne Titan nous a apporté une première confirmation du recours à l'IA générative pour produire un narratif visant à renforcer la pression sur les victimes. Si elle montre une voie entrevue depuis longtemps, l'exécution reste maladroite.
Oui, des acteurs malveillants utilisent l'intelligence artificielle générative. Et pas uniquement pour vibe coder. L'enseigne The Gentlemen l'utilise dans le cadre de ses négociations, de manière toutefois basique, selon les éléments disponibles à l'heure actuelle.
L'enseigne Titan apparaît l'utiliser, vraisemblablement avec un modèle local, tel Gemma-4 E2B ou E4B, pour parcourir des noms de fichiers et dossiers sélectionnés suivant des critères de recherche prédéfinis, puis pour rédiger un rapport conçu pour faire peur à la victime. Ledit rapport insiste en effet sur les impacts réglementaires, juridiques et réputationnels potentiels. Mais il reste très superficiel.
L'approche retenue pour sa production l'explique : l'assaillant a fait un compromis entre rapidité de production du rapport - et donc analyse préalable des données volées - et précision du rapport. En privilégiant la rapidité. Mais les progrès des modèles frugaux pourraient changer ça.
Sur LinkedIn, Pierre-François Casanova, de Kroqi, voit là un démonstrateur. Il n'est pas le seul. Antonin Hily, de Jizô AI, avance une hypothèse : « ce n'est pas la catégorisation par nom de fichier qui va monter en puissance, c'est l'embedding du corpus exfiltré complet dans un RAG local ». Et d'élaborer : « un modèle frugal 2-4B avec Qdrant sur un MacBook, et l'attaquant interroge en langage naturel : "sors les contrats avec clause de pénalité > 1M€", "liste les emails du CFO mentionnant un litige en cours". Trivial. Reproductible ».
Ma réflexion va dans le même sens. Une telle approche semble désormais relever du domaine du possible, sans les coûts associés aux LLMs en mode Cloud, ni la potentielle traçabilité des inévitables paiements - sauf à utiliser des clés d'API volées, ce qui est loin d'être hypothétique.
Mais il n'est pas nécessaire d'aller aussi loin. Pour la construction de notre Cyberhebdo, nous avons désormais introduit une couche d'abstraction des sources originales pour mieux les regrouper en clusters centrés sur un même événement de sécurité rapporté dans la presse mondiale. Et cela sans Qdrant ni aucune base vectorielle comparable : simplement du hashage et un stockage persistent sous la forme de fichiers JSON et d'un index. Chaque cluster dispose de son résumé et de ses marqueurs propres.
De là, nous pouvons produire des revues de presse centrées sur les événements eux-mêmes comme nous le faisons déjà, mais également sur des marqueurs, extraits lors de l'analyse initiale de chaque article, tels que des acteurs malveillants, des secteurs d'activité, ou même des techniques offensives. Le parallèle avec l'analyse d'un corpus documentaire est évident.
Tout est réalisé sur un simple Mac à processeur M4 avec 24 Go de mémoire unifiée, à une vitesse époustouflante. La pile logicielle est là. Le matériel est là, accessible à un budget modéré pour des acteurs qui n'ont pas de difficultés à l'acquérir, voire l'utilisent déjà pour beaucoup. Le reste n'est que question d'imagination.
La voie a ainsi été montrée. D'aucuns l'emprunteront, selon toute vraisemblance. À la clé ? Des communications publiques plus rapides, plus précises et à plus fort impact, de la part des acteurs malveillants. Voire plus personnalisées tout en étant massifiées à destinations de parties prenantes : actionnaires, clients, partenaires de victimes...
Plus que jamais si, face au rançongiciel, il convient de ne considérer ses sauvegardes que comme un ultime bastion. Car « l'arsenalisation » des données volées promet de s'intensifier : vous pensiez que les cybercriminels utilisaient déjà vos données contre vous ? Nous n'avons probablement encore rien vu de la menace qui se profile. Et dans ce contexte, prévention et détection s'imposent peut-être encore un peu plus.
