IA et cybersécurité : contrer Lazarus dans les drones

Intelligence artificielle dans la cybersécurité••By 3L3C

Lazarus cible les entreprises UAV avec des leurres RH et des outils open source piégés. Voici comment l’IA améliore détection et protection des données.

APTLazarusUAVEDRDétection comportementaleCyberespionnageProtection des données
Share:

Featured image for IA et cybersécurité : contrer Lazarus dans les drones

IA et cybersécurité : contrer Lazarus dans les drones

En 2025, des entreprises européennes de la défense liées — parfois de très près — au secteur des drones (UAV) ont été visées par une nouvelle vague d’attaques attribuée à Lazarus. Ce n’est pas « juste » un énième épisode d’espionnage numérique : c’est un signal fort sur la valeur stratégique des données industrielles (plans, logiciels embarqués, procédés de fabrication) et sur la façon dont les attaquants modernisent leurs chaînes d’infection pour passer sous les radars.

Dans notre série « Intelligence artificielle dans la cybersécurité », ce cas est un exemple très parlant : les techniques observées (leurres RH, outils open source piégés, chargement furtif de DLL, chiffrement systématique des charges utiles) mettent à l’épreuve les approches de sécurité trop “signatures-only”. La bonne nouvelle, c’est que l’IA appliquée à la détection et à la protection des données est précisément conçue pour repérer ce que l’attaquant essaie de rendre invisible.

Pourquoi le secteur UAV attire Lazarus (et pourquoi ça va durer)

Réponse directe : les drones concentrent de la propriété intellectuelle monétisable et militarisable, et Lazarus cible ce qui accélère un programme industriel. Quand un acteur étatique cherche à gagner des années de R&D, les environnements de conception, de test et d’industrialisation deviennent des cibles prioritaires.

Plusieurs signaux convergent :

  • AccĂ©lĂ©ration des programmes drones nord-corĂ©ens rapportĂ©e ces derniers mois, et recherche d’industrialisation Ă  grande Ă©chelle.
  • Contexte gĂ©opolitique : les Ă©quipements occidentaux dĂ©ployĂ©s en Ukraine crĂ©ent un intĂ©rĂŞt immĂ©diat pour tout ce qui touche Ă  la performance, la rĂ©sistance au brouillage, la navigation, la charge utile, ou la chaĂ®ne de maintenance.
  • Logique “supply chain” : les attaquants ne visent pas uniquement “le fabricant final”. Une entreprise qui produit un composant (mĂ©tallurgie, avionique, logiciels, capteurs) peut suffire pour rĂ©cupĂ©rer un avantage.

Mon opinion : les organisations qui considèrent encore leurs données de production comme moins sensibles que leurs données “produit” font une erreur. Les procédés, la qualité, les outillages, les tolérances et les recettes d’assemblage valent parfois autant qu’un plan.

Le mode opératoire DreamJob : RH, open source et exécution furtive

Réponse directe : Lazarus combine ingénierie sociale et outils piégés pour obtenir une exécution volontaire, puis installe un RAT qui donne un contrôle total. La force de l’approche vient de sa simplicité : pas besoin d’exploit sophistiqué si la victime ouvre la porte.

Les attaques observées s’inscrivent dans la famille Operation DreamJob, connue pour ses faux recrutements :

1) Le leurre “offre d’emploi” (et pourquoi il marche encore)

Le scénario est rodé : un candidat “parfait”, une opportunité prestigieuse, un document de poste… et un logiciel “nécessaire” pour l’ouvrir. Le détail qui change tout : le lecteur PDF ou le plugin fourni est trojanisé.

Ce type de leurre reste efficace dans la défense et l’aéronautique pour une raison très humaine :

  • la pression sur les talents (ingĂ©nieurs systèmes, IA embarquĂ©e, avionique),
  • la normalisation des tests techniques,
  • l’habitude d’échanger des documents et du code avec l’extĂ©rieur.

2) Les projets GitHub “empoisonnés” : l’open source comme camouflage

Les attaquants ont incorporé des routines malveillantes dans des projets open source, puis les ont livrés comme composants légitimes (plugins Notepad++, WinMerge, bibliothèques, viewers). Le bénéfice côté attaquant : un binaire qui ressemble à ce qu’on s’attend à voir sur une machine de dev ou d’ingénierie.

Deux conséquences pratiques pour les défenseurs :

  • La question n’est plus “utilisons-nous de l’open source ?” (la rĂ©ponse est toujours oui), mais “pouvons-nous prouver l’intĂ©gritĂ© de ce que nous compilons/installeons ?”
  • Les contrĂ´les basĂ©s sur la rĂ©putation peuvent ĂŞtre insuffisants si l’artefact est nouveau, peu distribuĂ©, ou “custom”.

3) DLL side-loading et proxying : une exécution qui imite le légitime

Les chaînes d’exécution décrites s’appuient sur le chargement de DLL par un exécutable légitime (DLL side-loading). Les bibliothèques malveillantes reprennent des exports attendus (proxying) pour ne pas casser le programme, tout en déclenchant la charge utile.

Ce n’est pas “nouveau”, mais c’est terriblement rentable : la télémétrie ressemble à de l’activité normale (processus connus, DLL attendues), sauf que le chemin, le contexte et la séquence trahissent l’attaque.

C’est exactement le genre de nuance où la détection comportementale et l’IA font la différence.

ScoringMathTea : un RAT discret, stable et orienté espionnage

Réponse directe : ScoringMathTea est un RAT (Remote Access Trojan) utilisé comme charge principale, capable de piloter la machine et d’exfiltrer des données via des canaux chiffrés. Sa stabilité et sa réutilisation sur plusieurs années en font un “cheval de bataille” : pas forcément le plus sophistiqué, mais suffisamment fiable.

Ce qui compte pour votre gestion du risque n’est pas le nom du malware, mais sa logique :

  • ContrĂ´le Ă  distance complet (commandes, processus, fichiers, informations système).
  • Chiffrement et encodage des communications (l’objectif est de rendre le trafic moins lisible et moins dĂ©tectable).
  • Charges utiles chiffrĂ©es sur disque : pas de binaire “en clair” facile Ă  isoler.
  • Infrastructures de commande et contrĂ´le hĂ©bergĂ©es sur des serveurs compromis, parfois camouflĂ©es dans des rĂ©pertoires et thèmes typiques de CMS.

Autrement dit : l’attaquant n’a pas besoin de bruit. Il a besoin de temps. Et l’espionnage industriel, c’est du temps.

Là où l’IA aide vraiment : détecter l’anormal, protéger l’IP, casser la chaîne

Réponse directe : l’IA renforce la cybersécurité quand elle relie des signaux faibles (poste, identité, processus, fichiers, réseau) pour détecter une attaque qui “ressemble” au normal. Dans un contexte APT, c’est souvent la seule manière de sortir du duel infini “nouvelle variante vs nouvelle signature”.

Détection : corréler les comportements, pas seulement les IOC

Une défense moderne contre ce type de campagne doit repérer des motifs comme :

  • Un processus lĂ©gitime (wkspbroker.exe, wksprt.exe) qui charge une DLL depuis un rĂ©pertoire inhabituel.
  • Une DLL qui prĂ©sente des exports incohĂ©rents ou des patterns de proxying.
  • Des sĂ©quences “lecture document → exĂ©cution binaire → injection/chargement rĂ©flexif → connexion sortante chiffrĂ©e”.

Les systèmes de détection alimentés par IA (UEBA, EDR avec modèles comportementaux) sont utiles parce qu’ils peuvent :

  • Ă©tablir une ligne de base par population de machines (postes d’ingĂ©nierie, machines de test, serveurs de build),
  • alerter sur les enchaĂ®nements rares plutĂ´t que sur un Ă©vĂ©nement isolĂ©,
  • prioriser les incidents en fonction de la probabilitĂ© d’intrusion rĂ©elle.

Phrase à retenir : une APT n’est pas invisible, elle est “peu bruyante”. L’IA sert à entendre le bruit faible.

Prévention : réduire la surface “open source + plugins”

Voici ce qui fonctionne bien, mĂŞme dans des environnements industriels oĂą tout verrouiller est impossible :

  1. Liste d’autorisation applicative (au moins sur les postes sensibles) : limiter les exécutables et DLL chargées hors emplacements standards.
  2. Contrôle d’intégrité des binaires : hachage, signatures, validation des artefacts de build.
  3. Politique stricte sur les plugins (Notepad++, WinMerge, viewers) : dépôt interne, versions approuvées, inventaire continu.
  4. Isolation des environnements de test candidats : les “documents de recrutement” et exercices techniques doivent s’ouvrir dans des bacs à sable.

L’IA peut automatiser une partie de ce travail : classification des binaires rares, détection d’artefacts “jamais vus”, tri des alertes de contrôle applicatif.

Protection des données : empêcher l’exfiltration de savoir-faire

Lazarus cherche probablement du savoir-faire : plans, code, BOM, paramètres, rapports de tests, procédures d’assemblage. Beaucoup de programmes de sécurité se concentrent sur l’entrée (phishing) et sous-investissent sur la sortie (exfiltration).

Pour des organisations UAV/defense, je recommande une approche en trois couches :

  • Cartographier l’IP critique (oĂą sont les “joyaux” : PLM, Git, CAO, dossiers de production, bancs de test).
  • Mettre du DLP pragmatique (pas maximaliste) : surveiller les volumes, les formats, les destinations, et surtout les Ă©vĂ©nements rares.
  • DĂ©ployer une dĂ©tection d’anomalies d’exfiltration (IA) : un ingĂ©nieur qui compresse 8 Go de fichiers de test Ă  02h13 un samedi, ça doit dĂ©clencher une enquĂŞte.

Check-list opérationnelle (spéciale secteurs drones & défense)

Réponse directe : vous réduisez drastiquement le risque DreamJob en sécurisant le recrutement, le poste d’ingénierie et la chaîne de build, puis en surveillant l’exfiltration.

Voici une check-list concrète à mettre en œuvre en 30 à 90 jours :

  • Process RH sĂ©curisĂ©

    • Canal unique pour les candidatures et pièces jointes
    • Ouverture des documents dans une sandbox
    • Interdiction d’installer un “lecteur” fourni par un tiers
  • Postes d’ingĂ©nierie sous contrĂ´le

    • EDR avec dĂ©tection comportementale activĂ©e
    • Blocage/alerte sur chargement de DLL depuis rĂ©pertoires non standards
    • Droits admin limitĂ©s (au moins sur la navigation, la messagerie, les outils externes)
  • ChaĂ®ne de dĂ©veloppement et build

    • DĂ©pendances open source “gelĂ©es” et vĂ©rifiĂ©es
    • DĂ©pĂ´t interne d’artefacts (plugins, librairies)
    • Analyse automatique des binaires “rares” (prioritĂ© aux DLL)
  • Surveillance rĂ©seau & exfiltration

    • DĂ©tection d’anomalies sur flux chiffrĂ©s sortants et destinations nouvelles
    • Alertes sur volumes, compressions, archives, transferts hors horaires

Ce n’est pas de la paranoïa. C’est la base quand votre propriété intellectuelle a une valeur militaire.

Ce que ce cas dit de 2026 : l’IA côté attaquant, l’IA côté défense

Réponse directe : les APT industrialisent l’évasion et la personnalisation, donc la défense doit industrialiser l’observation, la corrélation et la réponse. On voit déjà une tendance : chaînes d’infection modulaires, artefacts différents selon la cible, contournement par “apparence légitime”.

En 2026, attendez-vous Ă  :

  • davantage d’attaques “recrutement + outils de dev”,
  • plus de variantes conçues pour brouiller les règles statiques,
  • une pression croissante sur la supply chain logicielle (plugins, librairies, dĂ©pendances).

L’IA n’est pas une baguette magique, mais elle est très bonne pour un point précis : repérer l’incohérence (un chargement de DLL, une séquence de processus, une exfiltration qui ne colle pas à l’habitude). Et dans l’espionnage, l’incohérence est souvent le seul indice.

Prochaine étape : évaluer votre exposition “DreamJob” avec une approche IA

Si vous travaillez dans l’aéronautique, la défense, les drones, ou votre chaîne de valeur, la question utile n’est pas “sommes-nous une cible ?” Vous l’êtes.

La question qui fait gagner du temps est : vos outils de détection et vos contrôles de données sont-ils capables d’identifier une attaque qui se cache dans le normal ? Si la réponse est “pas sûr”, c’est le bon moment pour cadrer un audit court : chemins de chargement DLL, inventaire plugins, sandbox documents, et détection d’anomalies (EDR/UEBA) sur postes sensibles.

Et vous, aujourd’hui, quelles équipes peuvent installer un outil “pour lire un document” sans que personne ne le voie ?