Face à la montée incessante des menaces en ligne, une découverte récente vient sonner l’alarme sur les nouvelles méthodes d’attaques orchestrées par les cybercriminels. Selon les révélations d’une analyse détaillée menée par Proofpoint, un groupe malicieux, TA547, serait à l’origine d’un assaut innovant contre certaines entreprises allemandes en utilisant une intelligence artificielle (IA) pour déployer un logiciel malveillant, ou malware. Ce constat illustre le double-tranchant de l’IA, tantôt rempart, tantôt arme redoutable dans le domaine de la cybersécurité.
L’Empreinte de l’IA dans la Cyberguerre
Songez à l’IA comme à un caméléon technologique. Elle peut aussi bien se fondre dans la masse pour repérer et stopper les menaces qu’endosser la peau d’un agresseur et tromper les défenses les plus alertes. C’est précisément ce génie d’adaptation qu’on a perçu dans l’attaque signalée, où le Rhadamanthys Stealer – un programme conçu pour siphonner les informations confidentielles – a vraisemblablement été conçu à l’aide d’une IA de type générateur de langues (telles que ChatGPT ou CoPilot). Ce type de script PowerShell reflète bien la tendance grandissante chez les cybercriminels qui, sans nécessairement posséder une maîtrise poussée de la programmation, recourent à des outils d’IA avancés afin de concocter des pièges d’ingénierie sociale extrêmement raffinés.
Une Tactique Évolutive
Les stratagèmes évoluent et TA547, depuis sa naissance en 2017, a montré une faculté d’adaptation remarquable. L’année 2023 a vu un basculement de leurs tactiques – délaissant les scripts JavaScript malicieux au profit de raccourcis LNK, qui cachent des scripts PowerShell, outil nativement pris en charge par Windows. Ces scripts sont des vecteurs efficaces de distribution de logiciels malveillants, d’autant plus redoutables lorsqu’ils délivrent leur payload directement en mémoire, évitant ainsi la détection par les outils EDR classiques.
En guise de leurre pour cette attaque, des emails trompeurs furent rédigés dans un allemand impeccable – une prouesse attribuable à l’IA – et arboraient de fausses factures du distributeur bien connu, Metro. Les organisations visées se retrouvaient ainsi en face d’emails contenant un fichier LNK piège, requérant l’exécution d’un script externe via PowerShell et résultant en l’installation discrète du stealer d’informations.
L’utilisation de techniques sans fichier (fileless malware technique), telles que celles employées par ce script PowerShell, complique la détection puisqu’aucune trace n’est laissée sur le disque dur. Mais cette sophistication pourrait être une épée à double tranchant si des caractéristiques typiques de codes générés par l’IA étaient identifiées et utilisées pour renforcer les mécanismes de détection des systèmes de sécurité.
Comment se Prémunir ?
Il semble crucial de rappeler aux usagers l’importance fondamentale d’une vigilance accrue face aux emails suspects, notamment ceux accompagnés de pièces jointes ou de liens d’origines douteuses. L’hygiène numérique est la première ligne de défense : maintenir des logiciels à jour, utiliser des solutions de sécurité reconnues et se former aux meilleures pratiques en cybersécurité pourraient contribuer à éviter de tomber dans de tels pièges sophistiqués.
Dans l’arène numérique contemporaine où les attaques deviennent de plus en plus élaborées, il est essentiel de garder une longueur d’avance et d’embrasser la cybersécurité comme un réflexe quotidien et non comme un simple outil additionnel. Se protéger en ligne devient alors une culture à cultiver, une sensibilité à aiguiser, face à un adversaire aussi insaisissable que rusé.
