Rechercher
Fermer ce champ de recherche.

HP révèle comment les cybercriminels utilisent l’IA générative pour créer des logiciels malveillants et échapper à la détection

HP révèle comment les cybercriminels utilisent l'IA générative pour créer des logiciels malveillants et échapper à la détection

Dans le cadre de l’événement annuel HP Imagine de l’année dernière, HP Inc. a présenté un nouveau Rapport sur les Menaces qui révèle l’utilisation de l’intelligence artificielle générative (GenAI) pour la création de malwares, une pratique qui facilite le développement d’attaques cybernétiques de plus en plus sophistiquées. La recherche, basée sur des données collectées à partir de millions de dispositifs utilisant HP Wolf Security, met en évidence une série de techniques émergentes utilisées par les acteurs malveillants pour contourner les mesures de sécurité dans les systèmes de leurs victimes.

Cyberattaques renforcées par l’IA : nouveaux risques pour les utilisateurs

L’équipe de recherche de HP a identifié une campagne ciblant les utilisateurs francophones, où le malware semble avoir été créé avec l’aide de l’IA générative. Ce malware utilise des scripts en VBScript et JavaScript avec une structure et des commentaires qui indiquent l’intervention d’un outil d’IA dans son développement. Le choix des fonctions et variables dans la langue maternelle de la victime suggère également que les attaquants ont utilisé GenAI pour adapter le code à un public spécifique. Ce malware installe AsyncRAT, un programme espion qui permet aux attaquants d’enregistrer les écrans et les frappes au clavier des utilisateurs, ce qui montre comment l’IA facilite la création d’outils malveillants sans que les attaquants aient besoin de compétences avancées en programmation.

Campagnes de malvertising et outils de PDF faux

Le rapport souligne également la croissance et la professionnalisation des campagnes de malvertising, qui utilisent de fausses publicités en ligne pour attirer les utilisateurs vers des sites web offrant des outils apparemment fonctionnels, tels que des lecteurs ou convertisseurs de PDF. Les utilisateurs sont trompés pour installer des applications livrées dans des fichiers MSI contenant du code malicieux. En installant ces applications, le malware charge une extension dans le navigateur qui permet aux attaquants de rediriger les recherches et de contrôler la session de navigation de la victime, en tirant parti des certificats de signature valides pour échapper aux politiques de sécurité de Windows.

Utilisation d’images SVG pour camoufler des malwares

Dans une tournure inhabituelle, certains cybercriminels ont commencé à utiliser des images vectorielles SVG pour cacher des malwares. Les fichiers SVG, couramment utilisés dans la conception graphique et basés sur le format XML, peuvent contenir du code JavaScript qui est exécuté lorsque l’image est visualisée dans le navigateur. HP a détecté qu’en ouvrant ces images, les utilisateurs croient visualiser un fichier inoffensif, alors qu’en réalité ils interagissent avec un fichier malicieux qui installe différents types de malwares de vol d’informations.

Menaces croissantes et résilience des entreprises

Patrick Schläpfer, chercheur principal au HP Security Lab, a souligné l’importance de cette découverte. « La spéculation sur l’utilisation de l’IA par les attaquants est courante, mais trouver des preuves concrètes de cela est significatif. Ce comportement indique que les attaquants utilisent des assistants IA pour créer du code malveillant, en abaissant la barrière d’entrée et en permettant même aux novices en programmation de développer des chaînes d’infection et des attaques sophistiquées. »

Dr. Ian Pratt, responsable global de la sécurité des systèmes personnels chez HP, a souligné l’urgence d’implémenter des stratégies de sécurité plus complètes. « Les attaquants mettent constamment à jour leurs méthodes, que ce soit en utilisant l’IA pour améliorer les attaques ou en créant des outils fonctionnels mais malveillants pour échapper à la détection. Les entreprises doivent construire leur résilience en fermant autant de voies d’attaque que possible. Adopter une stratégie de défense en profondeur, qui inclut l’isolation des activités à haut risque comme l’ouverture de pièces jointes de courriels ou des téléchargements du web, aide à minimiser la surface d’attaque et à neutraliser le risque d’infection. »

HP Wolf Security : une solution de protection avancée

Le système HP Wolf Security exécute des tâches à haut risque dans des machines virtuelles isolées, garantissant la sécurité des utilisateurs sans affecter leur productivité. De plus, cette technologie capture des traces détaillées de tentatives d’infection, ce qui permet à HP d’obtenir des informations uniques sur les techniques d’intrusion et le comportement des attaquants. Selon le rapport, HP Wolf Security a géré de manière sécurisée plus de 40 milliards de clics sur des pièces jointes de courriel, des pages web et des fichiers téléchargés sans qu’aucune violation de sécurité ne soit signalée.

Principaux vecteurs de menace et tendances

Parmi les découvertes les plus remarquables du rapport, on indique que les pièces jointes de courriels représentent 61 % des vecteurs de menace, suivies par les téléchargements depuis les navigateurs (18 %) et d’autres moyens tels que les unités USB et les fichiers partagés (21 %). De plus, les fichiers compressés, en particulier les ZIP, représentent 26 % du malware distribué.

Avec l’évolution de ces tactiques, HP met en garde les organisations qu’elles maintiennent une vigilance constante et adoptent des mesures de défense robustes pour contrer les efforts des cybercriminels qui, avec l’aide de l’IA, redéfinissent la cybersécurité.

via : HP