đ Security Blog publie un retour dâexpĂ©rience dĂ©taillĂ© sur lâusage dâLLMs (GPTâ5.1/mini, Claude Sonnet 4.6/Opus) dans un labo dâanalyse de malwares, basĂ© s...
đ cyberveille : https://cyberveille.ch/posts/2026-03-08-llm-et-analyse-de-malware-gains-reels-limites-fortes-et-bonnes-pratiques/
đ source : https://blog.gdatasoftware.com/2026/03/38381-llm-malware-analysis
#CVE_2017_11882 #Ghidra #Cyberveille
LLM et analyse de malware : gains réels, limites fortes et bonnes pratiques
Security Blog publie un retour dâexpĂ©rience dĂ©taillĂ© sur lâusage dâLLMs (GPTâ5.1/mini, Claude Sonnet 4.6/Opus) dans un labo dâanalyse de malwares, basĂ© sur des tests concrets (dont CVEâ2017â11882) et lâintĂ©gration dâoutils via MCP. đ§Ș Mise en place et premiers essais Lâauteur dĂ©ploie deux VMs (Remnux et Windows 10) et connecte des serveurs MCP (remnux, remnux-docs, x64dbg, virustotal, ssh-mcp, ghidra-mcp) pour piloter analyse statique/dynamique. Sur un document Office exploitant CVEâ2017â11882 (Equation Editor), GPTâ5.1âmini Ă©choue (faux positifs, mauvaise lecture dâoletools âdecalage.infoâ, Ă©checs avec Unicorn/Speakeasy). GPTâ5.1 et Claude Sonnet 4.6 rĂ©ussissent avec guidage : extraction du shellcode, Ă©mulation Speakeasy et rĂ©cupĂ©ration de lâURL du stage suivant. Sonnet 4.6 identifie seul lâexploit et la zone du shellcode, mais requiert lâĂ©mulation pour obtenir lâURL. đ EfficacitĂ© vs fiabilitĂ©