Rapport : Gemini est abusé par des groupes de hackers étatiques 

Brèves sur la cybersécurité B2B
Exposition

Partager le post

Le Google Threat Intelligence Group (GTIG) montre dans un rapport que des groupes de hackers iraniens, chinois, nord-coréens et russes notamment accèdent à l'IA Gemini. Bien qu'ils n'écrivent pas de logiciels malveillants, ils utilisent l'IA pour alimenter le code, trouver des vulnérabilités et aider aux techniques de script malveillantes.  

Le Google Threat Intelligence Group (GTIG) a publié un rapport complet sur l'utilisation de l'intelligence artificielle (IA) générative par les acteurs de la menace. Les modèles d’IA génératifs comme Gemini sont également accessibles aux attaquants. Cela soulève des inquiétudes quant à l’utilisation potentielle abusive de l’IA à des fins malveillantes.

Exposition

Pays importants à l'honneur

Une partie importante du rapport est l’examen des interactions des acteurs de la menace avec l’assistant IA Gemini développé par Google.

l'Iran

  • Acteurs d'APT : Les acteurs iraniens d’APT sont les utilisateurs les plus actifs de Gemini. Ils utilisent l’IA à de nombreuses fins, notamment pour explorer des infrastructures potentielles, reconnaître des organisations ciblées, trouver des vulnérabilités, développer des logiciels malveillants et aider à la mise en œuvre de techniques de script malveillantes.
  • Acteurs IO : Les acteurs iraniens des opérations d’information (IO) utilisent également largement Gemini. Ils utilisent l’IA pour la recherche, le développement de personnages et de messages, les traductions et l’augmentation de leur portée. Les acteurs IO iraniens représentent les trois quarts de l'utilisation totale des IO de Gemini.

Russie

  • Acteurs d'APT : Les acteurs russes d'APT utilisent Gemini de manière moins intensive. Au cours de la période d’analyse, seule une activité limitée des acteurs APT russes a été observée.
  • Acteurs IO : Les acteurs IO russes utilisent Gemini principalement pour la recherche générale et la création de contenu. Leur recours à l’IA est moins prononcé que celui des acteurs iraniens.

La Chine

  • Google ne dit rien sur les acteurs APT étatiques.
  • Acteurs IO : Les acteurs IO chinois utilisent Gemini pour la recherche générale et la création de contenu. Aux côtés des acteurs iraniens et russes, ils sont également actifs dans l’utilisation de l’IA générative.

Corée du Nord

  • Acteurs d'APT : Les acteurs nord-coréens de l'APT utilisent l'IA générative comme Gemini à diverses fins, notamment pour rédiger de fausses lettres de motivation et trouver des postes informatiques dans des entreprises occidentales. L’objectif est d’infiltrer des agents dans des entreprises sans se faire remarquer.
  • Acteurs IO : Le rapport ne contient aucune information spécifique sur les acteurs IO nord-coréens utilisant Gemini. Les activités se concentrent principalement sur les acteurs de l'APT

Autres principales conclusions du rapport

  • Aucune attaque sur mesure : Les acteurs de la menace n’ont pas utilisé d’attaques rapides spécifiques ni de menaces basées sur l’IA telles que décrites dans le Secure AI Framework. Au lieu de cela, ils ont utilisé des invites de jailbreak disponibles publiquement pour contourner les contrôles de sécurité de Gemini, mais en vain.
  • Productivité accrue : Les acteurs de la menace expérimentent Gemini pour accélérer leurs flux de travail, mais ne développent pas de nouvelles fonctionnalités. Ils utilisent l’IA pour la recherche, le débogage de code et la création de contenu.
  • Phases du cycle d'attaque : Les acteurs des menaces persistantes avancées (APT) utilisent Gemini à différentes étapes du cycle d’attaque, telles que la recherche d’infrastructures potentielles, la reconnaissance des organisations cibles et le développement de code malveillant. Les acteurs iraniens de l’APT étaient les utilisateurs les plus actifs.
  • Opérations d'information (IO) : Les acteurs d'IO ont utilisé Gemini pour la recherche, le développement de personnages et la traduction. Ici aussi, les acteurs iraniens étaient les utilisateurs les plus actifs, suivis des acteurs IO chinois et russes.
Plus sur Google.com

 

Articles liés au sujet

Un programmeur pirate le ransomware Akira !

Le ransomware Akira a attaqué de nombreuses entreprises à travers le monde, chiffrant leurs données et extorquant d'importantes rançons. Un programmeur indonésien a désormais ➡ En savoir plus

60 fonds de pension touchés par un piratage

Un partenaire technique de Swiss Life a récemment été victime d'une attaque de pirate informatique. Selon Watson.ch, cela signifie que 60 autres caisses de pension suisses ➡ En savoir plus

Malware-as-a-Service : responsable de la plupart des attaques

Plus de la moitié de toutes les cyberattaques en 2024 ont été causées par des logiciels malveillants en tant que service (MaaS), selon les résultats d'un récent rapport sur les menaces. Dans ➡ En savoir plus

DeceptiveDevelopment : Attaque contre les développeurs de logiciels

Avec la campagne « DeceptiveDevelopment », les cybercriminels ciblent spécifiquement les développeurs de logiciels à la recherche d’un emploi. Accompagné d'un test pour prouver leur ➡ En savoir plus

Les cybermenaces deviennent plus rapides et plus dévastatrices

En 2024, les cybermenaces ont non seulement augmenté, mais elles sont également devenues plus complexes et leur impact s’est considérablement aggravé, selon les conclusions d’un récent rapport. ➡ En savoir plus

Les attaques par courrier électronique ont explosé

Les entreprises du monde entier sont confrontées à des cybermenaces de plus en plus dangereuses. Les attaques ont augmenté de 21 pour cent l’année dernière. Surtout ➡ En savoir plus

Bilan négatif : pic des ransomwares en février

Selon les experts de Bitdefender Labs, février 2025 a été un mois avec un bilan négatif. Les attaques de ransomware ont augmenté par rapport à février ➡ En savoir plus

TUM : Un nouveau séminaire forme des spécialistes de la cybersécurité

L'Université technique de Munich (TUM) a été sélectionnée comme la seule université allemande parmi 23 universités internationales à offrir aux étudiants un nouveau programme de cybersécurité. ➡ En savoir plus