Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

25/11/2025

Virus intelligents ou l'IA au service du crime (2/3)

snap06030.jpg

 

 

Cependant, comme le souligne Yezhov, cette défense basée sur l'IA n'est qu'une couche d'une stratégie de sécurité complète. Le système Astra Linux, mentionne-t-il, « offre une protection supplémentaire en bloquant l'exécution de commandes dangereuses, même en présence d'un virus ». Cette approche de défense en profondeur – multipliant les couches de protection – reste fondamentale.

Nicole Perlroth, journaliste spécialisée en cybersécurité pour le New York Times et auteure de « This Is How They Tell Me the World Ends » (2021), a écrit : « La défense cybernétique n'est pas une question de construction d'un mur impénétrable – ce mur n'existe pas. C'est une question de rendre l'attaque si coûteuse, si complexe, si risquée que même les adversaires les plus déterminés doivent reconsidérer » (New York Times, 2020).

Surveillance du Trafic Réseau et Analyse DNS

Anastasia Khveshchnik identifie plusieurs indicateurs clés détectables par l'analyse du trafic réseau : « augmentation du trafic sortant, accès à des domaines inhabituels et anomalies dans les requêtes DNS ». Chacun de ces signaux mérite une attention particulière.

L'augmentation du trafic sortant : l'exfiltration de données, objectif principal de nombreuses attaques, génère inévitablement du trafic sortant. Un système établissant soudainement des connexions fréquentes vers l'extérieur, transférant des volumes de données inhabituels, déclenche un signal d'alarme. Les malwares sophistiqués tentent de contourner cette détection en limitant le débit (exfiltration « au goutte-à-goutte »), en chiffrant les données, ou en les camouflant dans du trafic apparemment légitime. Mais ces tactiques d'évasion elles-mêmes peuvent créer des patterns détectables pour des systèmes d'analyse suffisamment sophistiqués.

L'accès à des domaines inhabituels : chaque organisation a un profil de communication réseau typique. Les employés accèdent régulièrement à certains sites web, les serveurs communiquent avec certains partenaires cloud. Des connexions vers des domaines inconnus, particulièrement ceux récemment enregistrés ou hébergés dans des juridictions suspectes, constituent un indicateur potentiel de compromission.

etKjHO6g7O0dretUkq8mWvHJYsDjcwhL.jpgLes anomalies dans les requêtes DNS : le système de noms de domaine (DNS) traduit les noms de domaine lisibles par l'homme en adresses IP. Les malwares utilisent souvent le DNS de manières inhabituelles : des requêtes vers des domaines algorithmiquement générés (Domain Generation Algorithms ou DGA), des requêtes DNS tunneling pour exfiltrer des données, ou des volumes de requêtes anormalement élevés. Comme l'a noté Paul Vixie, pionnier d'Internet et créateur de plusieurs standards DNS : « Le DNS est devenu le système nerveux d'Internet. Surveillez le DNS et vous verrez presque tout ce qui se passe sur votre réseau » (DNS-OARC Workshop, 2019).

Christian Oleynik ajoute un indicateur supplémentaire : l'accès régulier « à des domaines et des API inconnus, ce qui indique une adaptation automatique de leurs fonctionnalités malveillantes ». Cette communication avec des services externes – qu'il s'agisse d'APIs d'IA légitimes détournées ou de serveurs de commande et contrôle – représente un talon d'Achille potentiel pour les malwares intelligents. C'est un vecteur de détection et, potentiellement, d'intervention.

Ruslan Martyanov souligne explicitement « la nécessité de passer des méthodes classiques à l'analyse comportementale et à l'utilisation de systèmes de sécurité qui surveillent le trafic réseau et les requêtes anormales adressées aux services d'IA ». Cette dernière précision – la surveillance spécifique des requêtes vers les services d'IA – reflète l'adaptation des stratégies défensives aux nouvelles tactiques d'attaque.

Solutions EDR/XDR : La Détection et Réponse Étendues

Ruslan Rakhmetov mentionne que « les solutions de sécurité EDR/XDR aident à identifier les terminaux malveillants en fonction de leur séquence d'actions ». Ces acronymes, familiers aux professionnels de la cybersécurité mais opaques pour le grand public, méritent une explication.

EDR (Endpoint Detection and Response) : ces solutions surveillent continuellement les terminaux (ordinateurs, serveurs, appareils mobiles) à la recherche de comportements suspects. Contrairement aux antivirus traditionnels qui se focalisent sur la détection de fichiers malveillants, les EDR analysent les comportements : quels processus s'exécutent ? Quels fichiers sont accédés ? Quelles connexions réseau sont établies ? Quelles modifications du registre système sont opérées ? En corrélant ces activités, les EDR peuvent identifier des patterns d'attaque sophistiqués invisibles aux outils traditionnels.

XDR (Extended Detection and Response) : les solutions XDR étendent le concept EDR au-delà des seuls terminaux pour englober l'ensemble de l'infrastructure : réseau, cloud, applications, identités. Cette vision holistique permet de détecter des attaques complexes qui se déploient à travers multiples vecteurs. Un attaquant pourrait compromettre un terminal, puis se déplacer latéralement à travers le réseau, accéder à des ressources cloud, et exfiltrer des données via une application web. Seule une approche XDR, corrélant les événements à travers tous ces domaines, peut reconstituer la chaîne d'attaque complète.

Rakhmetov note que ces solutions identifient les terminaux malveillants « en fonction de leur séquence d'actions ». Ce point est crucial : ce n'est pas une action isolée qui révèle la compromission, mais la séquence, l'enchaînement, le pattern. C'est la différence entre voir quelqu'un acheter un billet d'avion (action anodine) et observer quelqu'un acheter un billet d'avion en cash, utiliser un faux nom, et immédiatement fermer tous ses comptes bancaires (séquence hautement suspecte).

maxresdefault (24).jpgJohn Lambert, vice-président de Microsoft Threat Intelligence, a formulé ce qui est devenu connu comme la « Loi de Lambert » : « Les défenseurs pensent en listes, les attaquants pensent en graphes » (Twitter, 2015). Cette observation souligne l'importance de comprendre les relations et les séquences plutôt que les événements isolés – exactement ce que les solutions EDR/XDR tentent de réaliser.

La Défense en Profondeur : Multiplier les Couches de Protection

Gleb Popkov, chercheur principal à l'Université d'État de Norfolk (NSU), énumère plusieurs méthodes complémentaires de lutte contre les virus de nouvelle génération : « l'analyse heuristique, les environnements sandbox, la surveillance comportementale et la séparation des environnements logiciels, telles qu'implémentées dans Astra Linux ».

Cette énumération reflète un principe fondamental de la cybersécurité moderne : la défense en profondeur (defense in depth). Aucune mesure de sécurité n'est infaillible. Chaque contrôle peut potentiellement être contourné. Mais en multipliant les couches de défense, en diversifiant les approches, on crée un système résilient où la défaillance d'un élément n'entraîne pas l'effondrement total de la sécurité.

Séparation des environnements : cette approche, inspirée des principes de sécurité militaire du « besoin d'en connaître » (need-to-know) et de la compartimentation, limite la propagation d'une compromission. Si un environnement est infecté, l'attaquant ne peut pas facilement accéder aux autres. C'est l'équivalent numérique des portes coupe-feu dans un bâtiment : elles ne préviennent pas l'incendie, mais elles limitent sa propagation.

Dans le contexte de l'IA, cette séparation devient particulièrement importante. Les systèmes d'IA accédant à des données sensibles devraient être isolés, leurs communications strictement contrôlées. Ainsi, même si un malware comme QuietVault compromet le système, sa capacité à exploiter les outils d'IA pour accéder à des informations critiques est limitée.

Principe du moindre privilège : chaque utilisateur, chaque processus, chaque système ne devrait avoir que les privilèges strictement nécessaires à sa fonction. Un malware qui réussit à infecter un compte utilisateur standard aura une capacité de nuisance limitée comparé à un malware obtenant des privilèges administrateur. Cette approche ne prévient pas l'infection, mais elle en limite drastiquement l'impact.

Segmentation du réseau : plutôt qu'un réseau plat où chaque système peut communiquer avec tous les autres, la segmentation crée des zones isolées avec des contrôles d'accès entre elles. Un attaquant ayant compromis un système dans une zone ne peut pas facilement se déplacer vers d'autres zones. C'est analogue à un château médiéval avec de multiples enceintes fortifiées : prendre la première enceinte ne donne pas automatiquement accès au donjon central.

Popkov souligne que « les solutions nationales, comme Comodo Internet Security, sont déjà capables de contrer efficacement ces menaces ». Cette mention de solutions spécifiques reflète une réalité importante : la cybersécurité n'est pas qu'une question de principes théoriques, mais également d'implémentations concrètes, de produits éprouvés, de solutions déployables.

CFB830NUFQQUOXZNJXB8_prvw_200620.jpgBruce Schneier, dans son essai « The Process of Security » (2000), a écrit : « La sécurité n'est pas un produit, c'est un processus ». Cette observation reste valable deux décennies plus tard. Les outils, aussi sophistiqués soient-ils, ne suffisent pas. Ils doivent être intégrés dans un processus continu de surveillance, d'évaluation, d'adaptation et d'amélioration.

 

VI. Recommandations Pratiques : Ce Que Chacun Peut Faire

Pour les Organisations : Une Approche Stratégique

Roman Safiullin, responsable de la sécurité de l'information chez InfoWatch ARMA, recommande aux entreprises « de surveiller de près les requêtes adressées aux API de modèles de langage et d'utiliser des mécanismes de contrôle des applications ». Ces recommandations, bien que techniques, sont accessibles et implémentables pour la plupart des organisations.

Surveillance des API d'IA : toute utilisation de services d'IA externes devrait être loggée et analysée. Qui accède à ces APIs ? À quelle fréquence ? Avec quel volume de données ? Des patterns inhabituels – comme des pics soudains de requêtes, des accès depuis des systèmes ou des comptes inattendus, ou des requêtes pendant des heures inhabituelles – devraient déclencher des alertes.

Cette surveillance présente des défis. Les APIs d'IA génèrent souvent des volumes considérables de trafic, rendant l'analyse manuelle impraticable. De plus, déterminer ce qui constitue une utilisation « normale » vs « anormale » requiert une compréhension fine des cas d'usage légitimes de l'organisation. C'est précisément là que les outils d'analyse comportementale basés sur l'IA deviennent indispensables : utiliser l'IA pour surveiller l'utilisation de l'IA.

Contrôle des applications : les organisations devraient maintenir un inventaire complet de toutes les applications autorisées et bloquer l'exécution d'applications non approuvées. Cette approche de « liste blanche » (whitelisting) est plus restrictive mais aussi plus sécurisée que l'approche traditionnelle de « liste noire » (blacklisting) où l'on tente de bloquer les applications connues comme malveillantes.

Dans le contexte des malwares dotés d'IA, cette approche présente l'avantage de limiter la surface d'attaque. PromptSteal, se faisant passer pour un générateur d'images, ne pourrait s'exécuter que si les générateurs d'images sont explicitement autorisés. Et même dans ce cas, seules les applications spécifiques approuvées seraient permises, pas n'importe quel exécutable prétendant être un générateur d'images.

Gestion des clés API : les organisations utilisant des services d'IA doivent gérer rigoureusement leurs clés API. Ces clés devraient être stockées de manière sécurisée (jamais en clair dans le code), régulièrement auditées, et immédiatement révoquées en cas de suspicion de compromission. Des limites de taux (rate limits) devraient être configurées pour prévenir l'utilisation abusive.

Formation et sensibilisation : les employés constituent souvent le maillon le plus faible de la chaîne de sécurité. Des programmes de formation réguliers, couvrant les menaces émergentes comme les malwares dotés d'IA, sont essentiels. Les employés devraient comprendre comment ces menaces opèrent, comment les reconnaître, et comment réagir face à une suspicion d'infection.

snap06063.jpgKevin Mitnick, dans son livre « The Art of Deception » (2002), a démontré que même les systèmes techniques les plus sophistiqués peuvent être compromis via l'ingénierie sociale. Dans le contexte des malwares intelligents, cette vulnérabilité humaine devient encore plus critique. Un malware doté d'IA peut analyser les communications d'une organisation, identifier les personnes influentes, comprendre les relations et les processus décisionnels, et orchestrer des attaques de social engineering hautement personnalisées et crédibles.

Segmentation et isolation des systèmes d'IA : les systèmes d'IA, particulièrement ceux accédant à des données sensibles, devraient être segmentés du reste du réseau. Leurs communications devraient être strictement contrôlées. Cette approche limite l'exploitation potentielle par des malwares comme QuietVault qui cherchent à détourner les outils d'IA existants.

Plans de réponse aux incidents : malgré toutes les précautions, des compromissions surviendront. Les organisations doivent disposer de plans de réponse détaillés, régulièrement testés via des exercices de simulation. Ces plans devraient couvrir spécifiquement les scénarios impliquant des malwares adaptatifs : comment identifier l'infection ? Comment la contenir ? Comment éradiquer une menace qui évolue constamment ? Comment restaurer les opérations ?

Dmitry Ovchinnikov insiste : « La clé réside dans la mise à jour des bases de données et l'adoption de bonnes pratiques de sécurité informatique ». Cette affirmation, apparemment simple, souligne une réalité souvent négligée : la technologie la plus avancée est inutile si elle n'est pas correctement maintenue et si les pratiques fondamentales de sécurité sont ignorées.

Pour les Utilisateurs Individuels : Des Gestes Simples mais Cruciaux

Stanislav Yezhov recommande « des mesures simples mais efficaces : activer l'authentification à deux facteurs, utiliser des solutions antivirus russes avec des mises à jour régulières et surveiller le fichier hosts pour identifier les fausses adresses ».

Authentification à deux facteurs (2FA) : même si un malware réussit à voler votre mot de passe, la 2FA constitue une barrière supplémentaire. L'attaquant aurait également besoin d'accéder à votre second facteur d'authentification (typiquement votre smartphone ou une clé de sécurité matérielle). Cette couche de protection additionnelle peut faire la différence entre un compte compromis et un compte protégé.

La 2FA n'est pas infaillible – des attaques sophistiquées de phishing peuvent contourner même ce mécanisme. Mais elle augmente significativement la complexité et le coût de l'attaque, dissuadant ainsi les attaquants opportunistes et forçant même les attaquants déterminés à investir davantage de ressources.

Solutions antivirus modernes : contrairement à ce que certains pourraient penser, les antivirus ne sont pas obsolètes face aux malwares intelligents. Mais ils doivent être modernes, intégrant l'analyse comportementale et l'apprentissage automatique, et surtout, ils doivent être régulièrement mis à jour. Un antivirus obsolète est presque aussi dangereux que pas d'antivirus du tout, créant un faux sentiment de sécurité.

Yezhov mentionne spécifiquement les solutions russes, reflétant probablement les préoccupations géopolitiques et le désir d'indépendance technologique de son contexte national. Plus généralement, la diversité des solutions de sécurité au niveau écosystémique peut être bénéfique : un malware optimisé pour contourner les antivirus dominants pourrait être moins efficace contre des solutions moins répandues.

Surveillance du fichier hosts : sur les systèmes Windows, Linux et macOS, le fichier hosts permet de mapper des noms de domaine à des adresses IP spécifiques. Les malwares modifient parfois ce fichier pour rediriger le trafic vers des sites malveillants. Par exemple, un utilisateur tentant d'accéder à sa banque en ligne pourrait être redirigé vers un site de phishing parfaitement imité. Vérifier régulièrement ce fichier (situé dans C:WindowsSystem32driversetc sur Windows) peut révéler de telles manipulations.

Roman Safiullin ajoute : « Pour tous les utilisateurs, les règles classiques restent importantes : maintenir ses logiciels à jour, être prudent en ligne et se méfier des sources inconnues ». Ces conseils peuvent sembler banals, répétés ad nauseam par les experts en sécurité. Mais leur banalité ne diminue en rien leur pertinence. La majorité des compromissions réussies exploitent des vulnérabilités connues pour lesquelles des correctifs existent, ou des erreurs humaines évitables.

Maintenir ses logiciels à jour : les mises à jour ne sont pas simplement des ajouts de fonctionnalités ; elles incluent souvent des correctifs de sécurité critiques. Un système non mis à jour est un système vulnérable. Les attaquants exploitent systématiquement les vulnérabilités connues, sachant qu'une proportion significative d'utilisateurs tarde à installer les correctifs.

Prudence en ligne : une dose saine de scepticisme est votre meilleure défense. Un email urgent de votre banque demandant de cliquer sur un lien ? Vérifiez en contactant directement la banque. Une offre trop belle pour être vraie ? C'est probablement une arnaque. Un fichier joint non sollicité ? Ne l'ouvrez pas. Ces règles de bon sens informatique restent valables, même à l'ère de l'IA.

Méfiance envers les sources inconnues : n'installez des applications que depuis des sources officielles et vérifiées. Rakhmetov mentionne « la vérification de la source des fichiers et les signatures numériques » comme mesures préventives. Les signatures numériques permettent de vérifier qu'un fichier provient bien de son éditeur légitime et n'a pas été altéré.

Dans le contexte des malwares dotés d'IA comme PromptSteal, qui se fait passer pour un générateur d'images légitime, cette vigilance devient encore plus critique. Un utilisateur attiré par la promesse d'un outil d'IA gratuit et puissant pourrait télécharger et installer un malware sans réaliser le danger.

VII. Perspectives Futures : Vers Où Nous Dirigeons-Nous ?

L'Escalade Inévitable

Toutes les indications suggèrent que nous ne sommes qu'au début de cette nouvelle ère de cybercriminalité alimentée par l'IA. Les malwares que nous observons aujourd'hui – PromptFlux, PromptSteal, QuietVault – représentent probablement des versions relativement primitives de ce qui est techniquement possible.

À mesure que les modèles d'IA deviennent plus puissants, plus accessibles, et moins coûteux à utiliser, nous pouvons anticiper plusieurs évolutions :

Démocratisation des attaques sophistiquées : traditionnellement, les cyberattaques les plus avancées étaient l'apanage d'acteurs étatiques ou de groupes criminels organisés disposant de ressources substantielles. L'IA pourrait démocratiser cette sophistication, permettant à des attaquants relativement peu compétents de déployer des malwares autrefois hors de leur portée. C'est l'équivalent de donner à chacun accès à des armes de précision autrefois réservées aux militaires professionnels.

Attaques complètement autonomes : les malwares actuels dotés d'IA nécessitent encore, dans une certaine mesure, une direction humaine – ne serait-ce que pour la phase initiale de déploiement. On peut imaginer des futures générations de malwares entièrement autonomes : identifiant leurs propres cibles, choisissant leurs vecteurs d'attaque, s'adaptant aux défenses rencontrées, exfiltrant et monétisant les données volées, le tout sans intervention humaine directe.

maxresdefault (25).jpgStuart Russell, dans son livre « Human Compatible », explore les risques des systèmes d'IA poursuivant des objectifs de manière autonome. Bien que son focus soit les systèmes d'IA à usage général plutôt que les malwares spécifiquement, ses préoccupations sont pertinentes : « Un système suffisamment intelligent poursuivant un objectif inapproprié est une définition de la catastrophe » (Human Compatible, 2019). Un malware doté d'une IA puissante, poursuivant l'objectif de voler des données ou de maximiser les profits via le ransomware, sans contraintes éthiques ou légales, pourrait causer des dégâts considérables.

Personnalisation et ciblage accrus : les attaques pourraient devenir hautement personnalisées. Un malware intelligent pourrait analyser sa victime potentielle – ses habitudes, ses vulnérabilités psychologiques, ses relations, ses valeurs – et adapter son approche en conséquence. Le phishing générique (« Vous avez gagné un million de dollars ! ») céderait la place à des attaques sur mesure exploitant des informations spécifiques sur la victime.

Vitesse d'évolution : le cycle d'innovation malveillante, déjà rapide, pourrait s'accélérer dramatiquement. Traditionnellement, développer un nouveau malware sophistiqué nécessitait du temps, de l'expertise, du test. Avec l'IA capable de générer et tester des milliers de variantes rapidement, ce cycle pourrait se réduire à des jours, voire des heures.

La Course aux Armements et ses Implications

Nous sommes entrés dans une course aux armements algorithmique dont l'issue est incertaine. Les défenseurs développent des IA pour détecter les attaques ; les attaquants développent des IA pour contourner ces détections ; les défenseurs adaptent leurs IA ; les attaquants adaptent les leurs. C'est une danse évolutive sans fin prévisible.

Cette dynamique soulève plusieurs questions profondes :

La stabilité à long terme : les courses aux armements ont historiquement conduit soit à des équilibres précaires (comme la dissuasion nucléaire mutuelle de la Guerre froide), soit à des déséquilibres dangereux où une partie acquiert un avantage décisif. Dans le domaine cyber, quel scénario prévaudra ? Un équilibre instable où attaquants et défenseurs restent à parité ? Ou des périodes alternées de domination offensive et défensive ?

Les asymétries fondamentales : les défenseurs font face à un défi intrinsèquement plus difficile que les attaquants. Les défenseurs doivent protéger toutes les vulnérabilités ; les attaquants n'ont besoin d'en exploiter qu'une seule. Les défenseurs opèrent dans des cadres légaux et éthiques contraignants ; les attaquants n'ont pas de telles limitations. Comme l'a observé Dan Geer, chercheur en sécurité : « La sécurité est économiquement irrationnelle. La défense parfaite coûte infiniment cher, alors qu'une attaque réussie ne nécessite que de trouver une seule faille » (Black Hat, 2014).

Les externalités sociales : cette course aux armements a des impacts qui dépassent les participants directs. La prolifération de malwares sophistiqués menace l'infrastructure numérique dont dépend la société moderne : systèmes financiers, réseaux électriques, hôpitaux, gouvernements. Une attaque réussie contre des systèmes critiques pourrait avoir des conséquences catastrophiques bien au-delà du vol de données ou de l'extorsion financière.

Le rôle des États : historiquement, les États ont joué un rôle ambivalent en cybersécurité. D'une part, ils financent des recherches défensives, établissent des réglementations, poursuivent les cybercriminels. D'autre part, beaucoup d'États développent des capacités offensives sophistiquées, découvrent et stockent secrètement des vulnérabilités (au lieu de les divulguer pour permettre leur correction), et mènent des opérations de cyber-espionnage ou de cyberguerre.

L'émergence des malwares dotés d'IA complexifie encore cette dynamique. Les outils développés par les agences de renseignement peuvent fuiter ou être reverse-engineered, comme ce fut le cas avec les outils de la NSA volés par le groupe Shadow Brokers en 2016, qui furent ensuite utilisés dans les attaques WannaCry et NotPetya. Des capacités d'IA offensives développées par des États pourraient similairement être détournées par des acteurs criminels ou terroristes.

08:10 Publié dans Actualité | Lien permanent | Commentaires (0) | |  Facebook | | | Pin it!

Écrire un commentaire