IA et cybermenaces 2025 : agir face Ă  ClickFix

Intelligence artificielle dans la cybersécurit鋋By 3L3C

ClickFix explose (+500%). Infostealers et fraude NFC accĂ©lĂšrent. Voici comment l’IA renforce la dĂ©tection et la rĂ©ponse en 2025.

ClickFixThreat intelligenceInfostealersRansomwareSécurité mobileDétection IA
Share:

Featured image for IA et cybermenaces 2025 : agir face Ă  ClickFix

IA et cybermenaces 2025 : agir face Ă  ClickFix

Une hausse de plus de 500% en quelques mois pour une nouvelle technique d’attaque, et beaucoup d’entreprises n’en ont jamais entendu parler. C’est exactement ce que rĂ©vĂšle le panorama du premier semestre 2025 : les attaquants n’ont pas seulement “inventĂ©â€ de nouveaux malwares, ils ont surtout industrialisĂ© des mĂ©thodes qui contournent les dĂ©fenses classiques.

Le rapport de rĂ©fĂ©rence publiĂ© mi-2025 par les Ă©quipes de recherche d’ESET met en Ă©vidence quatre signaux forts : l’explosion de ClickFix (deuxiĂšme vecteur aprĂšs le phishing), les bascules rapides dans le monde des infostealers, l’accĂ©lĂ©ration des menaces Android (adware et fraude NFC), et un Ă©cosystĂšme ransomware toujours plus chaotique
 mais pas forcĂ©ment plus rentable.

Dans cette sĂ©rie “Intelligence artificielle dans la cybersĂ©curitĂ©â€, je dĂ©fends une idĂ©e simple : si vos contrĂŽles reposent surtout sur des rĂšgles fixes, vous ĂȘtes en retard. Les tendances 2025 montrent que la vitesse d’adaptation des attaquants dĂ©passe celle des mises Ă  jour de procĂ©dures. L’IA (bien utilisĂ©e) sert justement Ă  rĂ©duire ce dĂ©calage : dĂ©tection comportementale, triage d’alertes, corrĂ©lation multi-sources, rĂ©ponse plus rapide.

ClickFix : l’attaque qui transforme l’utilisateur en “exĂ©cutant”

ClickFix marche parce qu’il dĂ©place l’attaque dans la zone grise entre “outil lĂ©gitime” et “action lĂ©gitime”. Au lieu d’exploiter une faille technique spectaculaire, l’attaquant pousse la victime Ă  exĂ©cuter elle-mĂȘme une commande malveillante sous prĂ©texte de “rĂ©parer une erreur”.

ConcrĂštement, l’utilisateur tombe sur une fausse page d’erreur, un message de type support, ou une instruction “copiez-collez cette commande dans votre terminal/PowerShell pour rĂ©soudre le problĂšme”. La charge utile Ă  la fin peut varier : infostealer, ransomware, voire outillage associĂ© Ă  des opĂ©rations Ă©tatiques. Et surtout : le vecteur se dĂ©cline sur Windows, macOS et Linux.

Pourquoi ClickFix passe sous le radar

Le cƓur du problĂšme, c’est que la sĂ©quence ressemble Ă  une action d’assistance. Dans beaucoup d’organisations, exĂ©cuter des commandes, installer un “patch”, autoriser une macro, ou “valider un certificat” fait partie du quotidien. Les attaquants s’appuient sur :

  • la fatigue dĂ©cisionnelle (trop d’alertes, trop de pop-ups) ;
  • la pression du rĂ©sultat (“faut que ça remarche tout de suite”) ;
  • l’illusion d’un geste technique lĂ©gitime (“c’est une commande standard”).

Ce que l’IA peut faire, concrùtement, contre ClickFix

L’IA est utile ici parce que l’attaque est comportementale. Ce n’est pas uniquement une signature de malware.

  1. DĂ©tection d’anomalies de scripts et commandes : un modĂšle qui apprend les sĂ©quences habituelles (PowerShell, bash, zsh) peut relever une commande rare, exĂ©cutĂ©e Ă  un moment incohĂ©rent, par un utilisateur qui n’a pas ce profil.
  2. CorrĂ©lation multi-Ă©vĂ©nements : visite d’un domaine fraĂźchement créé → copie dans le presse-papiers → exĂ©cution terminal → crĂ©ation de tĂąche planifiĂ©e. Pris sĂ©parĂ©ment, c’est “bruit”. CorrĂ©lĂ©, c’est un scĂ©nario.
  3. Priorisation et rĂ©ponse assistĂ©e : l’IA gĂ©nĂ©rative peut aider un analyste Ă  rĂ©sumer le contexte, proposer une check-list de confinement, et rĂ©diger des actions immĂ©diates (isoler poste, rĂ©voquer tokens, rĂ©initialiser sessions).

Phrase Ă  garder en tĂȘte : ClickFix n’exploite pas une vulnĂ©rabilitĂ©, il exploite un rĂ©flexe.

Infostealers 2025 : la donnĂ©e d’accĂšs devient la monnaie

Les infostealers restent l’un des meilleurs retours sur investissement pour les cybercriminels : voler des identifiants, des cookies de session, des portefeuilles crypto, des donnĂ©es de navigateur, puis monĂ©tiser rapidement.

Le rapport H1 2025 montre une bascule nette : Agent Tesla dĂ©cline, tandis que SnakeStealer (Snake Keylogger) devient l’infostealer le plus dĂ©tectĂ© dans la tĂ©lĂ©mĂ©trie. Dans le mĂȘme temps, des opĂ©rations de perturbation ont visĂ© des acteurs “malware-as-a-service” comme Lumma Stealer et Danabot.

Pourquoi ces bascules comptent pour les défenseurs

Le message n’est pas “tel malware remplace tel autre”. Le message, c’est que l’écosystĂšme est fluide : quand un service tombe, un autre prend la place, parfois en quelques semaines. Les Ă©quipes sĂ©curitĂ© qui attendent un “top 10 stable” se trompent de bataille.

Ce qui devient critique :

  • surveiller les signaux de compromission d’identitĂ©s (sessions anormales, MFA fatigue, tokens rĂ©utilisĂ©s) ;
  • rĂ©duire la valeur des donnĂ©es volĂ©es (moindre persistance de session, rotation, segmentation) ;
  • accĂ©lĂ©rer la dĂ©tection post-compromission, pas seulement l’antivirus.

OĂč l’IA aide le plus sur les infostealers

L’IA apporte un avantage net sur la dĂ©tection d’usage frauduleux des accĂšs :

  • ModĂšles de User and Entity Behavior Analytics (UEBA) : dĂ©tection d’un changement brutal de localisation, de device fingerprint, de modĂšle d’accĂšs aux applications SaaS.
  • Classification intelligente des alertes d’authentification : rĂ©duction du bruit, mise en avant des Ă©vĂ©nements Ă  fort risque (impossible travel, token replay, atypie horaire).
  • DĂ©tection de collecte automatisĂ©e : accĂšs en rafale Ă  des boĂźtes mail, export massif, requĂȘtes API inhabituelles.

Android : adware en hausse, NFC en forte accélération

Sur Android, deux tendances se détachent :

  • les dĂ©tections d’adware grimpent de 160%, portĂ©es par une nouvelle menace dĂ©crite comme sophistiquĂ©e ;
  • la fraude via NFC explose avec une hausse de plus de 35 fois, mĂȘme si les volumes globaux restent plus modestes.

Kaleidoscope : la stratĂ©gie de “jumeau malĂ©fique”

Le mĂ©canisme est simple Ă  dĂ©crire et pĂ©nible Ă  contrer : un attaquant diffuse une application qui ressemble Ă  une app lĂ©gitime (ou s’en inspire fortement), mais qui bombarde l’utilisateur de publicitĂ©s intrusives, dĂ©grade les performances et peut servir de marchepied pour d’autres abus.

Le risque cĂŽtĂ© entreprise est rĂ©el, surtout avec le BYOD : baisse de performance, collecte de donnĂ©es, redirections, et parfois introduction d’autres charges.

NFC : l’attaque suit les usages du paiement sans contact

La fraude NFC progresse parce que le sans contact est devenu un rĂ©flexe. Les attaquants l’ont compris et itĂšrent vite : campagnes de phishing, relais, nouvelles variantes (on a vu ces derniers cycles se succĂ©der rapidement). Ce n’est pas une menace “de laboratoire”, c’est une course d’adaptation.

Position claire : si vous gĂ©rez des flottes mobiles (ou des populations terrain), traiter la sĂ©curitĂ© mobile comme un sujet secondaire en 2025 n’est plus dĂ©fendable.

IA + mobile : le duo qui manque souvent

Sur mobile, l’IA est surtout utile pour :

  • repĂ©rer des patterns d’installation et de permissions incohĂ©rents (app lampe torche qui veut l’accessibilitĂ©, SMS, overlay, etc.) ;
  • dĂ©tecter les comportements anormaux (surconsommation rĂ©seau, rĂ©veils frĂ©quents, superpositions) ;
  • scorer le risque device/utilisateur et dĂ©clencher des contrĂŽles adaptatifs (accĂšs conditionnel, step-up MFA).

Ransomware : plus de gangs, moins de paiements

Le paysage ransomware continue de se fragmenter : rivalitĂ©s, fuites, rebrandings, et tensions entre groupes. Le rapport Ă©voque aussi un point qui mĂ©rite qu’on s’y arrĂȘte : les donnĂ©es 2024 indiquent une hausse des attaques et du nombre de gangs actifs, mais une baisse significative des paiements.

Ça ne veut pas dire “le ransomware recule”. Ça veut dire que :

  • les victimes nĂ©gocient diffĂ©remment, restaurent mieux, ou refusent plus souvent ;
  • la confiance dans la “promesse criminelle” (dĂ©chiffrement, non-divulgation) s’érode ;
  • les dĂ©mantĂšlements et “exit scams” ont rendu l’écosystĂšme plus instable.

Ce que ça change pour votre stratégie

Votre objectif n’est pas de prĂ©dire quel gang frappera demain. Votre objectif est de rĂ©duire le temps de prĂ©sence et de rendre l’attaque coĂ»teuse :

  • limiter les mouvements latĂ©raux ;
  • dĂ©tecter tĂŽt l’exfiltration ;
  • rendre la sauvegarde rĂ©ellement restaurable ;
  • couper les chaĂźnes d’accĂšs initial (phishing, infostealers, VPN mal protĂ©gĂ©s).

IA pour la rĂ©ponse : utile, Ă  condition d’ĂȘtre cadrĂ©e

L’IA peut accĂ©lĂ©rer la rĂ©ponse Ă  incident si elle est intĂ©grĂ©e Ă  un processus solide :

  • gĂ©nĂ©ration de chronologies Ă  partir des logs (qui a fait quoi, quand) ;
  • regroupement d’alertes redondantes, rĂ©duction du bruit SOC ;
  • suggestions de playbooks (isolement, blocage, rotation des secrets).

Mais elle ne remplace pas la gouvernance : qui dĂ©cide d’isoler 200 postes ? Qui valide la communication de crise un samedi soir ? En dĂ©cembre, avec des Ă©quipes rĂ©duites, cette question devient trĂšs concrĂšte.

Plan d’action en 30 jours : passer d’une dĂ©fense “statique” Ă  “adaptative”

La meilleure rĂ©ponse aux tendances H1 2025, c’est d’accĂ©lĂ©rer votre boucle dĂ©tection → dĂ©cision → action. Voici un plan pragmatique, applicable dans beaucoup d’organisations.

Semaine 1 : casser le scénario ClickFix

  • Bloquer ou restreindre l’exĂ©cution de scripts non signĂ©s selon les postes.
  • DĂ©ployer une rĂšgle simple : aucun copier-coller de commandes depuis un navigateur sans validation interne.
  • Mettre un message court dans Teams/Slack : “Si une page vous demande d’exĂ©cuter une commande pour ‘rĂ©parer’, stop → support.”

Semaine 2 : rĂ©duire l’impact des infostealers

  • RĂ©viser la durĂ©e de vie des sessions et tokens pour les applications critiques.
  • Forcer le MFA rĂ©sistant au phishing quand c’est possible.
  • Mettre en place une dĂ©tection d’anomalies de connexions (UEBA) ou, au minimum, des alertes sur patterns Ă  haut risque.

Semaine 3 : sécuriser le mobile (vraiment)

  • ContrĂŽler permissions, installation hors stores, et posture device.
  • Activer l’accĂšs conditionnel : poste/phone “à risque” → restrictions.
  • Sensibiliser sur phishing mobile (SMS, QR, fausses pages support) avec 2 scĂ©narios concrets.

Semaine 4 : tester votre capacité ransomware

  • Exercice table-top de 60 minutes : “infostealer → accĂšs admin → exfiltration → chiffrement”.
  • Test de restauration : une sauvegarde, une application, un dĂ©lai mesurĂ©.
  • Formaliser une check-list “week-end / jours fĂ©riĂ©s” (dĂ©cembre est un bon moment pour la faire avant la reprise).

Une organisation mature ne cherche pas la perfection. Elle cherche la répétabilité : détecter, trier, agir, apprendre.

L’IA en cybersĂ©curitĂ© : un amplificateur, pas un talisman

Les tendances du premier semestre 2025 sont cohĂ©rentes : les attaques privilĂ©gient les chemins oĂč l’humain et l’outil se confondent (ClickFix), oĂč la valeur est immĂ©diate (infostealers), oĂč les usages explosent (mobile/NFC), et oĂč le crime organisĂ© s’adapte en continu (ransomware).

Mon avis : l’IA est indispensable, mais uniquement si elle est connectĂ©e Ă  votre rĂ©alitĂ© opĂ©rationnelle — vos logs, vos endpoints, votre IAM, vos playbooks. Une IA “posĂ©e Ă  cĂŽtĂ©â€ ne fera pas grand-chose. Une IA intĂ©grĂ©e Ă  une chaĂźne de dĂ©tection et de rĂ©ponse, oui.

Si vous deviez choisir une seule prioritĂ© pour dĂ©marrer dĂšs maintenant : utilisez l’IA pour rĂ©duire le temps entre le premier signal faible et la premiĂšre action de confinement. C’est lĂ  que se joue la diffĂ©rence entre un incident contenu et une crise.

Et vous, votre organisation est-elle structurĂ©e pour rĂ©agir en minutes
 ou en jours, quand la prochaine vague “ClickFix-like” arrivera ?