Outils d'attaque efficaces : comment les pirates utilisent les AI LLM à leurs propres fins

Exposition

Partager le post

L’utilisation de l’IA peut automatiser les tâches de routine, rendre les processus plus efficaces et augmenter la productivité. Cela vaut aussi bien pour l’économie légale que, malheureusement, pour la cybercriminalité organisée. Les grands modèles linguistiques (LLM), en particulier, sont utilisés par les acteurs criminels - moins comme des technologies visionnaires et polyvalentes, mais plutôt comme des outils efficaces pour améliorer les attaques standards.

Les grands modèles linguistiques (LLM) comme ChatGPT sont aux yeux du public depuis fin 2022. Cela soulève la question de savoir quels effets ils ont sur la cybersécurité si des pirates informatiques les utilisent à mauvais escient pour créer du contenu malveillant. Lorsqu’ils utilisent des LLM, les cybercriminels disposent de trois options.

Exposition

Grands modèles linguistiques (LLM) comme ChatGPT

La première approche consiste à développer un LLM personnalisé, qui nécessite une expertise technique et des ressources. Cependant, il est actuellement peu probable qu’un LLM généralement adapté à des fins malveillantes, comme l’aide à la programmation de logiciels malveillants, soit encore possible. Le danger réel et actuellement réaliste réside dans les LLM en tant qu’outils efficaces de fraude. Une telle utilisation pragmatique correspond davantage à la façon dont fonctionnent les cybercriminels : ils recherchent généralement des playbooks simples, reproductibles et évolutifs comme modèle pour leurs attaques. Ils sont également moins enclins à investir trop d’argent et de ressources dans des systèmes complexes qui dépendent d’outils d’IA, qui ne fonctionnent plus après le changement de ces outils en évolution rapide. Un système complexe qui prend des mois à développer et qui dépend de ChatGPT peut être arrêté en modifiant seulement quelques lignes de code. Le risque est donc trop élevé que la valeur de l’investissement complexe soit perdue en un instant.

La deuxième option consiste à jailbreaker les LLM classiques. Cependant, cela nécessite une expertise en ingénierie rapide, ce qui exclut les attaquants moins techniques qui bénéficieraient le plus des LLM.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

GPT Builder d'OpenAI pour créer votre propre IA

La troisième option consiste à utiliser des versions personnalisées de ChatGPT qui peuvent être créées à des fins spécifiques. GPT Builder d'OpenAI fournit une plate-forme qui permet aux utilisateurs de personnaliser ChatGPT pour des tâches spécifiques sans avoir à coder eux-mêmes.
Dans ce contexte, les possibilités des logiciels malveillants générés par l’IA et leurs conséquences sur la cybersécurité font actuellement l’objet de discussions approfondies. Bien que ChatGPT puisse être utilisé pour générer du code malveillant, il n’est pas de meilleure qualité que celui déjà disponible en masse. Cela le rend moins attrayant pour les auteurs de logiciels malveillants expérimentés, pour qui les référentiels de code publics comme GitHub fournissent un meilleur code malveillant.

Ce qui distingue vraiment les LLM des anciens modèles d'apprentissage automatique, ce sont leurs remarquables capacités de traitement et de génération du langage naturel. Cela peut rendre l'IA générative plus facile pour les cybercriminels, en particulier dans les attaques d'ingénierie sociale et lors de l'analyse de grandes quantités de données pour recueillir des informations.

Les IA sont particulièrement efficaces dans les attaques d’ingénierie sociale

Lorsqu'il s'agit d'écrire des messages frauduleux, l'utilisation de chatbots pris en charge par LLM, par exemple, réduit sensiblement les barrières linguistiques des attaquants. Cela permet aux pirates d’étendre leurs attaques plus sophistiquées à un plus grand nombre de destinataires et d’augmenter la crédibilité des messages de phishing. Les LLM soutiennent les criminels non seulement en termes d'aspects linguistiques tels que l'orthographe, la grammaire et les formulations correctes dans les langues étrangères, mais également au niveau du contenu, comme l'utilisation de termes industriels appropriés, d'acronymes d'initiés ou d'actualités qui ont un impact sur les victimes potentielles.

C'est ainsi que les cybercriminels utilisent l'IA générative à leurs propres fins

1. Attaques BEC optimisées

Avec l’aide des LLM, les attaquants peuvent facilement et de manière trompeuse reproduire le style de communication, la terminologie et les connaissances privilégiées des supérieurs en intégrant leurs conversations précédentes dans leurs modèles. On peut actuellement s’attendre à une augmentation des attaques BEC (Business Email Compromise) contre les entreprises de toutes tailles.

2. Des tentatives de fraude plus plausibles

Dans le cadre de la fraude sur paiement anticipé, les criminels utilisent de faux prétextes pour amener leurs victimes à avancer de l'argent. Lorsqu’ils parlent à la victime, les agresseurs fournissent souvent des raisons et des informations qui, en faisant appel au seul bon sens, peuvent révéler qui est l’agresseur erroné. Les chatbots LLM permettent aux cybercriminels d'augmenter la crédibilité de leurs tentatives de fraude.

3. Scalabilité des attaques avancées

Les LLM ont le potentiel de réduire considérablement les barrières à l’entrée des attaques sophistiquées qui nécessitent beaucoup de temps, d’efforts et d’investissements, ce qui les rend attractives pour un plus large éventail de criminels. Cela augmente non seulement le nombre d’attaquants potentiels, mais permet également à des pirates informatiques déjà expérimentés de mener plus fréquemment des attaques sophistiquées.

4. Calculateur de ransomware

🔎 Martin Zugec, directeur des solutions techniques chez Bitdefender (Image : Bitdefender).

Les LLM, similaires à des outils comme Crunchbase, peuvent aider les attaquants à collecter des informations sur les entreprises. Non seulement ils donnent un aperçu de l'histoire et de la situation financière d'une entreprise, mais ils analysent également les dernières nouvelles de la presse, y compris les fusions et acquisitions. L’une des utilisations les plus pratiques et les plus facilement monétisées des LLM pour les cybercriminels est la visualisation et l’analyse contrôlées par l’IA de grandes quantités de données et l’identification associée de cibles lucratives. Les groupes Ransomware-as-a-Service (RaaS) disposent souvent d’équipes dédiées au renseignement open source (OSINT) qui évaluent et définissent une demande de rançon réaliste. En sélectionnant intelligemment les organisations présentant le potentiel de pression le plus élevé, les groupes de ransomware pourraient maximiser leur taux de paiement des rançons.

5. Analyse des fuites de données publiques

Les messages personnalisés générés par les LLM peuvent être utilisés pour créer des attaques de spear phishing convaincantes en exploitant les informations provenant de violations de données très médiatisées ou de sites Web d'entreprise. Cette automatisation augmente la portée des cibles potentielles tout en augmentant l'authenticité des communications malveillantes.

6. Évaluer les données exfiltrées

Enfin, les cybercriminels peuvent utiliser les LLM pour passer au crible les données qu'ils ont volées aux entreprises. Grâce à leur capacité à traiter le langage naturel, les modèles peuvent catégoriser et identifier les informations sensibles dans les données volées. Parce que voler des téraoctets de données est une chose. L’étape suivante consiste à extraire spécifiquement ou à rendre indisponibles les informations qui génèrent effectivement une rançon élevée ou qui peuvent être bien vendues.

L’IA est idéale pour optimiser ou compléter les capacités existantes. Il faut donc s’attendre à ce que l’intérêt de l’IA pour la cybercriminalité organisée réside principalement dans le fait de rendre ses attaques plus efficaces et d’augmenter leur qualité et leur évolutivité. Les entreprises doivent donc renforcer leurs mesures de sécurité de base et adopter une approche de sécurité à plusieurs niveaux. Les technologies de sécurité basées sur l'IA, développées entre autres pour détecter les attaques d'ingénierie sociale, peuvent également aider à détecter les signes avant-coureurs typiques d'une tentative de fraude grâce au traitement avancé du langage naturel (NLP) et à conjurer le danger dans l'œuf.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Attaques contre l'approvisionnement en eau

L’eau est la base de toute vie et l’une des ressources les plus précieuses. Il n’est donc pas étonnant que l’approvisionnement en eau devienne de plus en plus une cible ➡ En savoir plus

Le ransomware Play exploite une vulnérabilité zero-day de Windows 

Selon Symantec, le groupe de ransomware Play et les groupes alliés utilisent un exploit qui cible la vulnérabilité zero-day CVE-2025-29824. La vulnérabilité était ➡ En savoir plus

PHASR renforce proactivement la sécurité des terminaux

Une solution de sécurité des terminaux, une première dans le secteur, qui renforce les terminaux de manière dynamique et adaptée à chaque utilisateur : PHASR de Bitdefender. Cela garantit que les configurations de sécurité ➡ En savoir plus

Utilisation de la gestion de l'exposition contre les ransomwares

Une société leader dans le domaine de la sécurité informatique a publié son dernier rapport sur la cybersécurité. Seul un quart des experts en sécurité allemands sont parfaitement préparés aux attaques de ransomware ➡ En savoir plus

Plateforme sophistiquée de phishing en tant que service (PhaaS)

Des chercheurs en sécurité ont découvert une plateforme sophistiquée de phishing en tant que service (PhaaS) qui constitue une menace sérieuse pour les entreprises du monde entier. L'acteur de la menace ➡ En savoir plus

PDF : les chevaux de Troie des pirates informatiques

Les cybercriminels utilisent de plus en plus le format de fichier PDF populaire pour masquer du code malveillant. Les résultats actuels de l'investigation informatique le soulignent : 68 ➡ En savoir plus

Attaques DDoS : le moyen le plus important de la cyberguerre

Au cours du second semestre 2024, il y a eu au moins 8.911.312 XNUMX XNUMX attaques DDoS dans le monde, selon les résultats d'un récent rapport DDoS Threat Intelligence. ➡ En savoir plus

Sécurité informatique maximale pour les systèmes OT

Les systèmes OT sont rarement attaqués directement. Mais en raison des lacunes et des vulnérabilités de l’informatique traditionnelle, les systèmes OT sont sérieusement exposés aux attaques. ➡ En savoir plus