Dans un dernier rapport, l'équipe de chercheurs en sécurité de Google (GTIG) a établi que des pirates ont utilisé l'IA pour concevoir des outils modifiant dynamiquement le comportement de malwares utilisés pour leurs opérations. Il s'agit en particulier de Promptflux et Promptsteal, capables de générer dynamiquement des scripts malveillants, de cacher leur propre code pour échapper à la détection, et exploiter des modèles d'IA pour créer des fonctions malveillantes à la demande, plutôt que de les coder en dur. « Bien qu'encore à leurs débuts, ils sont une avancée significative vers des malwares plus autonomes et adaptatifs », a prévenu le fournisseur.

Promptsteal (data miner), trouvé en juin dernier, écrit en Python et packagé avec PyInstaller. Il contient un script compilé qui utilise l'API Hugging Face pour interroger le LLM Qwen2.5-Coder-32B-Instruct et générer des commandes Windows d'une ligne. Il est spécialisé dans la collecte d'informations système et de documents localisés dans des dossiers spécifiques. Egalement identifié en juin, Promptflux (dropper aka injecteur), apparait comme plus inquiétant. Actuellement au stade expérimental, il utilise VBScript qui décode et exécute un programme d'installation leurre intégré pour masquer son activité. Il est doté d'une capacité de régénération qu'il réalise à l'aide de l'API Google Gemini. « Il demande au LLM de réécrire son propre code source, puis enregistre la nouvelle version obscurcie dans le dossier Démarrage afin d'assurer sa persistance », font savoir les chercheurs en sécurité.

Un malware IA moins exposé aux dépréciations de modèles

En examinant les échantillons de Promptflux, les chercheurs ont pu trouver un module conçu pour interroger périodiquement Gemini afin d'obtenir un nouveau code permettant de contourner les logiciels antivirus. Baptisée Thinking Robot, cette fonction a été créée à l'aide d'une clé API codée en dur pour envoyer une requête POST au point de terminaison de l'API Gemini. « L'acteur spécifie l'utilisation du modèle « gemini-1.5-flash-latest » ; la balise « -latest » garantit que le logiciel malveillant appelle toujours la version stable la plus récente, ce qui rend l'outil plus résistant à la dépréciation du modèle. La requête envoyée au LLM est très spécifique et analysable par un système. Elle demande, via du code VBScript, de contourner l'antivirus et au LLM de produire le code seulement lui-même », peut-on lire dans le rapport. « L'objectif de l'auteur est de créer un script métamorphique capable d'évoluer au fil du temps ». Les chercheurs indiquent avoir identifié plusieurs variantes de Promptflux dont la fonction Thinking Robot a été remplacée par Thinging capable de demander à l'API Gemini de réécrire l'intégralité du code source du malware toutes les heures afin d'échapper à la détection. « Le prompt demande au LLM d'agir comme un « obscurcisseur VBScript expert », garantissant que la dernière variante reste viable en intégrant la charge utile originale, la clé API codée en dur et la logique d'auto-régénération complète, établissant ainsi un cycle récursif de mutation », fait savoir l'équipe de GTIG.

Les tokens GitHub et NPM aspirés par Quietvault

Parmi les autres logiciels malveillants utilisant aussi l'intelligence artificielle, on notera aussi Quietvault, un voleur d'identifiants et de mots de passe (credential stealer). Conçu en JavaScript, il cible les tokens GitHub et NPM. « Les identifiants capturés sont exfiltrés via la création d'un référentiel GitHub accessible au public. En plus de ces jetons, Quietvault utilise un prompt IA et des outils CLI IA installés sur l'hôte pour rechercher d'autres secrets potentiels sur le système infecté et exfiltrer également ces fichiers vers GitHub », indique le rapport. Le troisième est Fruitshell (reverse shell) : écrit en PowerShell, il établit une connexion à distance à un serveur C2 (commande et contrôle) configuré et permet à pirate d'exécuter des commandes arbitraires sur un système compromis.

Promptlock (ransomware) est quant à lui écrit en Go, est multiplateformes et identifié en tant que PoC. Il exploite un LLM pour générer et exécuter dynamiquement des scripts Lua malveillants. Ses capacités comprennent la reconnaissance du système de fichiers, l'exfiltration de données et le chiffrement de fichiers sur les systèmes Windows et Linux.