Ransomware dopĂ© Ă  l’IA : comprendre et se protĂ©ger

Intelligence artificielle dans la cybersécurit鋋By 3L3C

Le ransomware dopĂ© Ă  l’IA arrive. DĂ©couvrez ce que rĂ©vĂšle PromptLock et les mesures concrĂštes pour dĂ©tecter, contenir et restaurer plus vite.

ransomwareintelligence artificielleEDRSOCréponse à incidentexfiltration de données
Share:

Featured image for Ransomware dopĂ© Ă  l’IA : comprendre et se protĂ©ger

Ransomware dopĂ© Ă  l’IA : comprendre et se protĂ©ger

Fin aoĂ»t 2025, des chercheurs ont mis la main sur un objet qui, jusque-lĂ , ressemblait surtout Ă  un scĂ©nario de confĂ©rence : un ransomware “pilotĂ©â€ par un modĂšle d’IA. Son nom : PromptLock. Et mĂȘme si tout indique qu’il s’agit d’un prototype acadĂ©mique / preuve de concept plutĂŽt que d’un outil criminel dĂ©jĂ  “industrialisé”, le signal est clair : la barriĂšre entre malware classique et malware orchestrĂ© par LLM vient de s’abaisser.

Ce dĂ©tail change la lecture du risque. Un ransomware ne se limite plus Ă  un binaire figĂ© avec des fonctions codĂ©es Ă  l’avance. On voit apparaĂźtre une logique plus souple : gĂ©nĂ©rer des scripts malveillants Ă  la demande, les exĂ©cuter, s’adapter. Pour les Ă©quipes sĂ©curitĂ©, ça veut dire une chose : les contrĂŽles “à l’ancienne” (signatures, rĂšgles statiques) ne suffiront pas. La rĂ©ponse passe par la mĂȘme arme : l’intelligence artificielle dans la cybersĂ©curitĂ©, mais cĂŽtĂ© dĂ©fense.

Dans cet article (sĂ©rie Intelligence artificielle dans la cybersĂ©curitĂ©), je vous propose une lecture opĂ©rationnelle : ce que PromptLock rĂ©vĂšle, pourquoi l’IA rend le ransomware plus dangereux, et surtout quoi mettre en place dĂšs maintenant pour garder l’avantage.

Ce que révÚle PromptLock : un ransomware orchestré par LLM

Point clĂ© : PromptLock illustre un schĂ©ma “LLM-orchestrated” oĂč l’IA produit des actions techniques (scripts) Ă  la volĂ©e. Ce n’est pas juste “un malware Ă©crit avec ChatGPT”. C’est une architecture oĂč le modĂšle devient une sorte de moteur d’automatisation.

D’aprĂšs l’analyse publiĂ©e par les chercheurs, PromptLock fonctionne ainsi :

  • le programme principal est Ă©crit en Golang (un langage apprĂ©ciĂ© pour son cĂŽtĂ© multiplateforme) ;
  • il existe des variantes Windows et Linux ;
  • le malware utilise un modĂšle exĂ©cutĂ© localement via une API d’orchestration (type environnement d’infĂ©rence local) ;
  • le modĂšle gĂ©nĂšre des scripts Lua Ă  partir de prompts codĂ©s en dur ;
  • ces scripts servent Ă  parcourir le systĂšme de fichiers, sĂ©lectionner des donnĂ©es, exfiltrer, puis chiffrer.

Pourquoi le dĂ©tail “scripts Lua gĂ©nĂ©rĂ©s Ă  la volĂ©e” compte

Un script gĂ©nĂ©rĂ© au moment de l’exĂ©cution change deux paramĂštres de la dĂ©fense :

  1. Variabilité : deux infections peuvent produire des scripts différents, donc des empreintes différentes.
  2. Vitesse : la phase de reconnaissance et de tri des donnĂ©es devient plus automatisable, avec moins d’effort humain.

Et mĂȘme si, dans ce cas prĂ©cis, la piste la plus crĂ©dible est celle d’un PoC (prototype de recherche), l’idĂ©e a dĂ©jĂ  franchi le cap du “possible” vers le “rĂ©alisable”. Pour beaucoup d’entreprises, c’est le seul seuil qui compte.

Pourquoi l’IA “supercharge” le ransomware (mĂȘme sans magie)

Point clĂ© : l’IA n’a pas besoin d’ĂȘtre autonome pour augmenter l’impact d’un ransomware. Elle suffit Ă  accĂ©lĂ©rer trois Ă©tapes : prĂ©parer l’accĂšs, comprendre l’environnement, et exĂ©cuter plus proprement.

1) Avant l’intrusion : ingĂ©nierie sociale Ă  grande Ă©chelle

La plupart des chaĂźnes ransomware dĂ©marrent encore par des classiques : phishing, vol d’identifiants, exploitation d’un service exposĂ©, ou rebond via un prestataire. L’IA rend surtout les opĂ©rations d’amorçage plus rentables :

  • emails plus crĂ©dibles, mieux contextualisĂ©s (mĂ©tier, secteur, Ă©vĂ©nements internes) ;
  • messages multilingues sans fautes (utile pour les groupes opĂ©rant Ă  l’international) ;
  • variantes A/B testĂ©es rapidement (taux d’ouverture, taux de clic).

En dĂ©cembre, pĂ©riode de clĂŽture budgĂ©taire, de primes, de sous-traitance accrue et d’équipes en effectifs rĂ©duits, les attaquants adorent : la charge mentale augmente, la vigilance baisse.

2) Pendant l’attaque : reconnaissance et dĂ©cisions plus rapides

Une fois un pied dans le SI, le défi est de cartographier : partages, serveurs de fichiers, sauvegardes accessibles, comptes à privilÚges, annuaires, VM, outils de sécurité, etc.

Un LLM n’est pas un “hacker gĂ©nial” par dĂ©faut. En revanche, il est bon pour :

  • transformer des sorties systĂšme en plan d’action ;
  • gĂ©nĂ©rer des scripts d’énumĂ©ration adaptĂ©s (PowerShell, Bash, Lua) ;
  • proposer des chemins de lateral movement “probables” Ă  partir de signaux simples.

RĂ©sultat : moins d’allers-retours humains, plus d’automatisation.

3) AprĂšs : exfiltration + chiffrement mieux “orchestrĂ©s”

Le ransomware moderne vise souvent la double extorsion : exfiltrer puis chiffrer. L’IA aide Ă  prioriser : quels rĂ©pertoires valent le coup ? quels formats sont sensibles ? quels fichiers seront utiles pour faire pression (contrats, RH, juridique, R&D) ?

MĂȘme sans classification parfaite, une simple heuristique gĂ©nĂ©rĂ©e par IA peut suffire Ă  augmenter la douleur cĂŽtĂ© victime.

Une phrase que je rĂ©pĂšte souvent : “l’IA n’invente pas le ransomware, elle rĂ©duit le coĂ»t de production d’une attaque rĂ©ussie.”

Le vrai risque : des malwares plus adaptatifs et moins prévisibles

Point clĂ© : l’enjeu n’est pas seulement l’IA, c’est la capacitĂ© Ă  changer de tactique en cours d’exĂ©cution.

Un malware “classique” embarque ses fonctions : il chiffre, il tue certains processus, il modifie des clĂ©s de registre, point. Quand une dĂ©fense sait quoi chercher, elle finit par le bloquer.

Avec une couche IA d’orchestration, on se rapproche d’un modùle :

  • observer l’environnement (droits, OS, outils EDR prĂ©sents, segmentation rĂ©seau) ;
  • choisir une stratĂ©gie (exfiltration d’abord, chiffrement ciblĂ©, arrĂȘt des sauvegardes, etc.) ;
  • gĂ©nĂ©rer des actions (scripts) qui collent Ă  la situation.

Ce n’est pas de la science-fiction. C’est exactement ce que montre l’idĂ©e de PromptLock : la tactique est externalisĂ©e dans des scripts gĂ©nĂ©rĂ©s plutĂŽt que figĂ©e dans le binaire.

Se protĂ©ger d’un ransomware dopĂ© Ă  l’IA : mesures concrĂštes

Point clĂ© : vous ne “battez” pas l’IA avec plus de procĂ©dures. Vous la battez avec de la visibilitĂ©, de l’automatisation dĂ©fensive et des contrĂŽles robustes.

1) Miser sur une détection comportementale (pas seulement des signatures)

Les IoC (hash, noms de fichiers) sont utiles
 pendant quelques heures ou quelques jours. Face Ă  des scripts gĂ©nĂ©rĂ©s, la dĂ©fense doit remonter d’un cran : comportements et enchaĂźnements d’actions.

Exemples de signaux Ă  surveiller :

  • pic d’accĂšs aux fichiers (Ă©numĂ©ration massive) ;
  • crĂ©ations de processus scriptĂ©s inhabituels (lua, powershell, bash) ;
  • compressions/archives soudaines avant trafic sortant ;
  • connexions vers des destinations rares ou nouveaux domaines ;
  • suppression/altĂ©ration de sauvegardes locales et snapshots.

LĂ , l’IA cĂŽtĂ© dĂ©fense aide vraiment : corrĂ©lation d’évĂ©nements, dĂ©tection d’anomalies, rĂ©duction du bruit.

2) RĂ©duire la surface “scriptable” et renforcer l’exĂ©cution

Si votre environnement autorise l’exĂ©cution de scripts partout, vous offrez une autoroute. Sans bloquer l’IT, on peut :

  • appliquer des politiques d’exĂ©cution (signatures, listes d’autorisation, restrictions par poste) ;
  • limiter les interprĂ©teurs installĂ©s par dĂ©faut (Lua n’a rien Ă  faire sur la majoritĂ© des postes) ;
  • utiliser le principe du moindre privilĂšge (un poste utilisateur ne doit pas pouvoir chiffrer un partage critique).

3) Bloquer la propagation : segmentation + identitĂ© d’abord

Le ransomware aime ce qui est plat : réseau plat, droits larges, comptes partagés. Les actions prioritaires :

  1. MFA partout oĂč c’est possible, surtout VPN, messagerie, administration.
  2. Comptes admin dĂ©diĂ©s (pas d’admin depuis la session bureautique).
  3. Segmentation des serveurs de fichiers, sauvegardes, AD, hyperviseurs.
  4. Durcissement des accĂšs aux partages (droits par groupe, revue trimestrielle).

4) Sauvegardes : viser l’“impossible à chiffrer”

Une sauvegarde qui peut ĂȘtre chiffrĂ©e par le ransomware n’est pas une sauvegarde, c’est une copie optimiste.

  • conserver au moins une copie hors ligne ou immuable ;
  • isoler les comptes de sauvegarde (coffre de secrets, rotation) ;
  • tester la restauration (RTO/RPO rĂ©alistes, exercices).

5) Préparer la réponse : le facteur temps est tout

Avec de l’automatisation cĂŽtĂ© attaquants, le temps entre intrusion et impact se rĂ©duit. Votre rĂ©ponse doit ĂȘtre prĂȘte :

  • procĂ©dures d’isolement rĂ©seau rapides ;
  • canaux de communication hors SI (messagerie alternative) ;
  • prioritĂ©s de restauration (applications vitales d’abord) ;
  • scĂ©narios d’exfiltration (analyse, notifications, juridique).

IA cĂŽtĂ© dĂ©fense : comment l’utiliser sans se raconter d’histoires

Point clĂ© : l’IA dĂ©fensive marche quand elle est branchĂ©e Ă  de bonnes donnĂ©es et intĂ©grĂ©e Ă  des dĂ©cisions claires.

On voit deux usages trĂšs efficaces en entreprise :

1) Tri et qualification des alertes (SOC augmenté)

Un bon systĂšme d’analyse assistĂ©e par IA peut :

  • regrouper des alertes liĂ©es Ă  un mĂȘme incident ;
  • proposer une hypothĂšse d’attaque (MITRE ATT&CK, chaĂźne probable) ;
  • suggĂ©rer des actions de containment ;
  • rĂ©diger un rĂ©sumĂ© exploitable par l’astreinte.

Ça ne remplace pas l’analyste, mais ça rĂ©duit le dĂ©lai de dĂ©cision, ce qui est exactement ce qui compte face au ransomware.

2) DĂ©tection d’anomalies sur les donnĂ©es et les flux

Les modùles d’anomalie (statistiques + ML) repùrent souvent plus tît :

  • exfiltration lente (low and slow) ;
  • comportements de comptes atypiques ;
  • accĂšs inhabituels Ă  des rĂ©pertoires sensibles ;
  • mouvements latĂ©raux non conformes.

La nuance : ce type de dĂ©tection doit ĂȘtre calibrĂ©. Trop d’alertes tue la rĂ©action.

Mini-FAQ (les questions que vos équipes vont poser)

“Si PromptLock est un PoC, est-ce vraiment grave ?”

Oui, parce que le PoC prouve la faisabilitĂ© et fournit un modĂšle rĂ©plicable. En cybersĂ©curitĂ©, beaucoup d’innovations offensives passent de la recherche aux groupes criminels en quelques mois.

“Un ransomware avec IA est-il invisible pour les antivirus ?”

Non. Il laisse des traces (processus, accĂšs fichiers, chiffrement, trafic rĂ©seau). Mais il peut changer de forme plus souvent, ce qui pĂ©nalise les dĂ©fenses trop dĂ©pendantes d’indicateurs statiques.

“Faut-il interdire l’IA en entreprise pour rĂ©duire le risque ?”

Interdire “l’IA” ne rĂšgle pas le problĂšme. Le risque principal vient de l’attaquant. La prioritĂ© est de durcir l’environnement, contrĂŽler les accĂšs et amĂ©liorer la dĂ©tection.

Et maintenant : reprendre l’avantage

Le message derriĂšre PromptLock est simple : les attaquants automatisent, donc les dĂ©fenseurs doivent automatiser aussi. Pas pour faire “moderne”, mais pour gagner la bataille du temps : dĂ©tecter plus vite, contenir plus vite, restaurer plus vite.

Si vous suivez cette sĂ©rie Intelligence artificielle dans la cybersĂ©curitĂ©, vous l’avez vu : l’IA est Ă  double tranchant. Ici, elle sert de rappel brutal que la rĂ©silience ransomware n’est plus une option, surtout Ă  l’approche des pĂ©riodes sensibles (fin d’annĂ©e, congĂ©s, activitĂ© rĂ©duite).

Si vous deviez choisir une seule action dĂšs la semaine prochaine : mesurez votre capacitĂ© Ă  dĂ©tecter une exfiltration et une Ă©numĂ©ration de fichiers avant le chiffrement. Est-ce que vous le voyez ? En combien de minutes ? Et qui peut dĂ©cider d’isoler ?

La question qui va compter en 2026 n’est pas “sommes-nous ciblĂ©s ?”. C’est “combien de temps met-on Ă  couper l’attaque avant qu’elle ne chiffre ?”.