đą GTIG : Les acteurs malveillants exploitent l'IA pour la dĂ©couverte de vulnĂ©rabilitĂ©s et les opĂ©rations offensives
đ ## đ Contexte
Publié le 11 mai 2026 par le...
đ cyberveille : https://cyberveille.ch/posts/2026-05-11-gtig-les-acteurs-malveillants-exploitent-l-ia-pour-la-decouverte-de-vulnerabilites-et-les-operations-offensives/
đ source : https://cloud.google.com/blog/topics/threat-intelligence/ai-vulnerability-exploitation-initial-access?hl=en
#APT27 #APT45 #Cyberveille
GTIG : Les acteurs malveillants exploitent l'IA pour la découverte de vulnérabilités et les opérations offensives
đ Contexte PubliĂ© le 11 mai 2026 par le Google Threat Intelligence Group (GTIG), ce rapport constitue une mise Ă jour du rapport de fĂ©vrier 2026 sur lâactivitĂ© liĂ©e Ă lâIA. Il sâappuie sur des engagements Mandiant, des donnĂ©es Gemini et des recherches proactives de GTIG. đ€ IA comme outil offensif DĂ©couverte de vulnĂ©rabilitĂ©s et exploitation Premier cas documentĂ© dâun acteur cybercriminel ayant utilisĂ© lâIA pour dĂ©velopper un exploit zero-day : un bypass de 2FA dans un outil dâadministration web open-source, implĂ©mentĂ© en Python. Lâexploitation de masse a Ă©tĂ© Ă©vitĂ©e grĂące Ă la divulgation responsable de GTIG. UNC2814 (nexus PRC) a utilisĂ© des prompts de persona experte pour rechercher des vulnĂ©rabilitĂ©s dans des firmwares TP-Link et des implĂ©mentations OFTP. APT45 (nexus DPRK) a envoyĂ© des milliers de prompts rĂ©pĂ©titifs pour analyser des CVEs et valider des PoC exploits de maniĂšre automatisĂ©e. Des acteurs expĂ©rimentent avec le dĂ©pĂŽt wooyun-legacy (plugin Claude intĂ©grant +85 000 cas de vulnĂ©rabilitĂ©s rĂ©elles) pour lâapprentissage en contexte. Utilisation dâoutils agentiques OpenClaw et OneClaw dans des environnements de test vulnĂ©rables. Obfuscation et Ă©vasion (malwares AI-augmentĂ©s) Malware Type dâobfuscation PROMPTFLUX Modification dynamique du code HONESTCUE GĂ©nĂ©ration de payload dâĂ©vasion (VBScript via Gemini API) CANFAIL Logique de leurre (decoy logic) LONGSTREAM Logique de leurre (decoy logic) APT27 (nexus PRC) a utilisĂ© Gemini pour dĂ©velopper une application de gestion de flotte pour un rĂ©seau ORB (Operational Relay Box), avec paramĂštre maxHops=3 et support de dispositifs MOBILE_WIFI/ROUTER. CANFAIL et LONGSTREAM (nexus Russie) ciblent des organisations ukrainiennes et intĂšgrent du code leurre gĂ©nĂ©rĂ© par LLM pour masquer leur fonctionnalitĂ© malveillante. đŠ PROMPTSPY : Orchestration autonome dâattaques PROMPTSPY est un backdoor Android qui intĂšgre un module agent autonome nommĂ© GeminiAutomationAgent :

