Le ransomware dopĂ© Ă lâIA arrive. DĂ©couvrez ce que rĂ©vĂšle PromptLock et les mesures concrĂštes pour dĂ©tecter, contenir et restaurer plus vite.

Ransomware dopĂ© Ă lâIA : comprendre et se protĂ©ger
Fin aoĂ»t 2025, des chercheurs ont mis la main sur un objet qui, jusque-lĂ , ressemblait surtout Ă un scĂ©nario de confĂ©rence : un ransomware âpilotĂ©â par un modĂšle dâIA. Son nom : PromptLock. Et mĂȘme si tout indique quâil sâagit dâun prototype acadĂ©mique / preuve de concept plutĂŽt que dâun outil criminel dĂ©jĂ âindustrialiseÌâ, le signal est clair : la barriĂšre entre malware classique et malware orchestrĂ© par LLM vient de sâabaisser.
Ce dĂ©tail change la lecture du risque. Un ransomware ne se limite plus Ă un binaire figĂ© avec des fonctions codĂ©es Ă lâavance. On voit apparaĂźtre une logique plus souple : gĂ©nĂ©rer des scripts malveillants Ă la demande, les exĂ©cuter, sâadapter. Pour les Ă©quipes sĂ©curitĂ©, ça veut dire une chose : les contrĂŽles âĂ lâancienneâ (signatures, rĂšgles statiques) ne suffiront pas. La rĂ©ponse passe par la mĂȘme arme : lâintelligence artificielle dans la cybersĂ©curitĂ©, mais cĂŽtĂ© dĂ©fense.
Dans cet article (sĂ©rie Intelligence artificielle dans la cybersĂ©curitĂ©), je vous propose une lecture opĂ©rationnelle : ce que PromptLock rĂ©vĂšle, pourquoi lâIA rend le ransomware plus dangereux, et surtout quoi mettre en place dĂšs maintenant pour garder lâavantage.
Ce que révÚle PromptLock : un ransomware orchestré par LLM
Point clĂ© : PromptLock illustre un schĂ©ma âLLM-orchestratedâ oĂč lâIA produit des actions techniques (scripts) Ă la volĂ©e. Ce nâest pas juste âun malware Ă©crit avec ChatGPTâ. Câest une architecture oĂč le modĂšle devient une sorte de moteur dâautomatisation.
DâaprĂšs lâanalyse publiĂ©e par les chercheurs, PromptLock fonctionne ainsi :
- le programme principal est écrit en Golang (un langage apprécié pour son cÎté multiplateforme) ;
- il existe des variantes Windows et Linux ;
- le malware utilise un modĂšle exĂ©cutĂ© localement via une API dâorchestration (type environnement dâinfĂ©rence local) ;
- le modÚle génÚre des scripts Lua à partir de prompts codés en dur ;
- ces scripts servent à parcourir le systÚme de fichiers, sélectionner des données, exfiltrer, puis chiffrer.
Pourquoi le dĂ©tail âscripts Lua gĂ©nĂ©rĂ©s Ă la volĂ©eâ compte
Un script gĂ©nĂ©rĂ© au moment de lâexĂ©cution change deux paramĂštres de la dĂ©fense :
- Variabilité : deux infections peuvent produire des scripts différents, donc des empreintes différentes.
- Vitesse : la phase de reconnaissance et de tri des donnĂ©es devient plus automatisable, avec moins dâeffort humain.
Et mĂȘme si, dans ce cas prĂ©cis, la piste la plus crĂ©dible est celle dâun PoC (prototype de recherche), lâidĂ©e a dĂ©jĂ franchi le cap du âpossibleâ vers le ârĂ©alisableâ. Pour beaucoup dâentreprises, câest le seul seuil qui compte.
Pourquoi lâIA âsuperchargeâ le ransomware (mĂȘme sans magie)
Point clĂ© : lâIA nâa pas besoin dâĂȘtre autonome pour augmenter lâimpact dâun ransomware. Elle suffit Ă accĂ©lĂ©rer trois Ă©tapes : prĂ©parer lâaccĂšs, comprendre lâenvironnement, et exĂ©cuter plus proprement.
1) Avant lâintrusion : ingĂ©nierie sociale Ă grande Ă©chelle
La plupart des chaĂźnes ransomware dĂ©marrent encore par des classiques : phishing, vol dâidentifiants, exploitation dâun service exposĂ©, ou rebond via un prestataire. LâIA rend surtout les opĂ©rations dâamorçage plus rentables :
- emails plus crédibles, mieux contextualisés (métier, secteur, événements internes) ;
- messages multilingues sans fautes (utile pour les groupes opĂ©rant Ă lâinternational) ;
- variantes A/B testĂ©es rapidement (taux dâouverture, taux de clic).
En dĂ©cembre, pĂ©riode de clĂŽture budgĂ©taire, de primes, de sous-traitance accrue et dâĂ©quipes en effectifs rĂ©duits, les attaquants adorent : la charge mentale augmente, la vigilance baisse.
2) Pendant lâattaque : reconnaissance et dĂ©cisions plus rapides
Une fois un pied dans le SI, le défi est de cartographier : partages, serveurs de fichiers, sauvegardes accessibles, comptes à privilÚges, annuaires, VM, outils de sécurité, etc.
Un LLM nâest pas un âhacker gĂ©nialâ par dĂ©faut. En revanche, il est bon pour :
- transformer des sorties systĂšme en plan dâaction ;
- gĂ©nĂ©rer des scripts dâĂ©numĂ©ration adaptĂ©s (PowerShell, Bash, Lua) ;
- proposer des chemins de lateral movement âprobablesâ Ă partir de signaux simples.
RĂ©sultat : moins dâallers-retours humains, plus dâautomatisation.
3) AprĂšs : exfiltration + chiffrement mieux âorchestrĂ©sâ
Le ransomware moderne vise souvent la double extorsion : exfiltrer puis chiffrer. LâIA aide Ă prioriser : quels rĂ©pertoires valent le coup ? quels formats sont sensibles ? quels fichiers seront utiles pour faire pression (contrats, RH, juridique, R&D) ?
MĂȘme sans classification parfaite, une simple heuristique gĂ©nĂ©rĂ©e par IA peut suffire Ă augmenter la douleur cĂŽtĂ© victime.
Une phrase que je rĂ©pĂšte souvent : âlâIA nâinvente pas le ransomware, elle rĂ©duit le coĂ»t de production dâune attaque rĂ©ussie.â
Le vrai risque : des malwares plus adaptatifs et moins prévisibles
Point clĂ© : lâenjeu nâest pas seulement lâIA, câest la capacitĂ© Ă changer de tactique en cours dâexĂ©cution.
Un malware âclassiqueâ embarque ses fonctions : il chiffre, il tue certains processus, il modifie des clĂ©s de registre, point. Quand une dĂ©fense sait quoi chercher, elle finit par le bloquer.
Avec une couche IA dâorchestration, on se rapproche dâun modĂšle :
- observer lâenvironnement (droits, OS, outils EDR prĂ©sents, segmentation rĂ©seau) ;
- choisir une stratĂ©gie (exfiltration dâabord, chiffrement ciblĂ©, arrĂȘt des sauvegardes, etc.) ;
- générer des actions (scripts) qui collent à la situation.
Ce nâest pas de la science-fiction. Câest exactement ce que montre lâidĂ©e de PromptLock : la tactique est externalisĂ©e dans des scripts gĂ©nĂ©rĂ©s plutĂŽt que figĂ©e dans le binaire.
Se protĂ©ger dâun ransomware dopĂ© Ă lâIA : mesures concrĂštes
Point clĂ© : vous ne âbattezâ pas lâIA avec plus de procĂ©dures. Vous la battez avec de la visibilitĂ©, de lâautomatisation dĂ©fensive et des contrĂŽles robustes.
1) Miser sur une détection comportementale (pas seulement des signatures)
Les IoC (hash, noms de fichiers) sont utiles⊠pendant quelques heures ou quelques jours. Face Ă des scripts gĂ©nĂ©rĂ©s, la dĂ©fense doit remonter dâun cran : comportements et enchaĂźnements dâactions.
Exemples de signaux Ă surveiller :
- pic dâaccĂšs aux fichiers (Ă©numĂ©ration massive) ;
- créations de processus scriptés inhabituels (
lua,powershell,bash) ; - compressions/archives soudaines avant trafic sortant ;
- connexions vers des destinations rares ou nouveaux domaines ;
- suppression/altération de sauvegardes locales et snapshots.
LĂ , lâIA cĂŽtĂ© dĂ©fense aide vraiment : corrĂ©lation dâĂ©vĂ©nements, dĂ©tection dâanomalies, rĂ©duction du bruit.
2) RĂ©duire la surface âscriptableâ et renforcer lâexĂ©cution
Si votre environnement autorise lâexĂ©cution de scripts partout, vous offrez une autoroute. Sans bloquer lâIT, on peut :
- appliquer des politiques dâexĂ©cution (signatures, listes dâautorisation, restrictions par poste) ;
- limiter les interprĂ©teurs installĂ©s par dĂ©faut (Lua nâa rien Ă faire sur la majoritĂ© des postes) ;
- utiliser le principe du moindre privilĂšge (un poste utilisateur ne doit pas pouvoir chiffrer un partage critique).
3) Bloquer la propagation : segmentation + identitĂ© dâabord
Le ransomware aime ce qui est plat : réseau plat, droits larges, comptes partagés. Les actions prioritaires :
- MFA partout oĂč câest possible, surtout VPN, messagerie, administration.
- Comptes admin dĂ©diĂ©s (pas dâadmin depuis la session bureautique).
- Segmentation des serveurs de fichiers, sauvegardes, AD, hyperviseurs.
- Durcissement des accĂšs aux partages (droits par groupe, revue trimestrielle).
4) Sauvegardes : viser lââimpossible Ă chiffrerâ
Une sauvegarde qui peut ĂȘtre chiffrĂ©e par le ransomware nâest pas une sauvegarde, câest une copie optimiste.
- conserver au moins une copie hors ligne ou immuable ;
- isoler les comptes de sauvegarde (coffre de secrets, rotation) ;
- tester la restauration (RTO/RPO réalistes, exercices).
5) Préparer la réponse : le facteur temps est tout
Avec de lâautomatisation cĂŽtĂ© attaquants, le temps entre intrusion et impact se rĂ©duit. Votre rĂ©ponse doit ĂȘtre prĂȘte :
- procĂ©dures dâisolement rĂ©seau rapides ;
- canaux de communication hors SI (messagerie alternative) ;
- prioritĂ©s de restauration (applications vitales dâabord) ;
- scĂ©narios dâexfiltration (analyse, notifications, juridique).
IA cĂŽtĂ© dĂ©fense : comment lâutiliser sans se raconter dâhistoires
Point clĂ© : lâIA dĂ©fensive marche quand elle est branchĂ©e Ă de bonnes donnĂ©es et intĂ©grĂ©e Ă des dĂ©cisions claires.
On voit deux usages trĂšs efficaces en entreprise :
1) Tri et qualification des alertes (SOC augmenté)
Un bon systĂšme dâanalyse assistĂ©e par IA peut :
- regrouper des alertes liĂ©es Ă un mĂȘme incident ;
- proposer une hypothĂšse dâattaque (MITRE ATT&CK, chaĂźne probable) ;
- suggérer des actions de containment ;
- rĂ©diger un rĂ©sumĂ© exploitable par lâastreinte.
Ăa ne remplace pas lâanalyste, mais ça rĂ©duit le dĂ©lai de dĂ©cision, ce qui est exactement ce qui compte face au ransomware.
2) DĂ©tection dâanomalies sur les donnĂ©es et les flux
Les modĂšles dâanomalie (statistiques + ML) repĂšrent souvent plus tĂŽt :
- exfiltration lente (low and slow) ;
- comportements de comptes atypiques ;
- accÚs inhabituels à des répertoires sensibles ;
- mouvements latéraux non conformes.
La nuance : ce type de dĂ©tection doit ĂȘtre calibrĂ©. Trop dâalertes tue la rĂ©action.
Mini-FAQ (les questions que vos équipes vont poser)
âSi PromptLock est un PoC, est-ce vraiment grave ?â
Oui, parce que le PoC prouve la faisabilitĂ© et fournit un modĂšle rĂ©plicable. En cybersĂ©curitĂ©, beaucoup dâinnovations offensives passent de la recherche aux groupes criminels en quelques mois.
âUn ransomware avec IA est-il invisible pour les antivirus ?â
Non. Il laisse des traces (processus, accĂšs fichiers, chiffrement, trafic rĂ©seau). Mais il peut changer de forme plus souvent, ce qui pĂ©nalise les dĂ©fenses trop dĂ©pendantes dâindicateurs statiques.
âFaut-il interdire lâIA en entreprise pour rĂ©duire le risque ?â
Interdire âlâIAâ ne rĂšgle pas le problĂšme. Le risque principal vient de lâattaquant. La prioritĂ© est de durcir lâenvironnement, contrĂŽler les accĂšs et amĂ©liorer la dĂ©tection.
Et maintenant : reprendre lâavantage
Le message derriĂšre PromptLock est simple : les attaquants automatisent, donc les dĂ©fenseurs doivent automatiser aussi. Pas pour faire âmoderneâ, mais pour gagner la bataille du temps : dĂ©tecter plus vite, contenir plus vite, restaurer plus vite.
Si vous suivez cette sĂ©rie Intelligence artificielle dans la cybersĂ©curitĂ©, vous lâavez vu : lâIA est Ă double tranchant. Ici, elle sert de rappel brutal que la rĂ©silience ransomware nâest plus une option, surtout Ă lâapproche des pĂ©riodes sensibles (fin dâannĂ©e, congĂ©s, activitĂ© rĂ©duite).
Si vous deviez choisir une seule action dĂšs la semaine prochaine : mesurez votre capacitĂ© Ă dĂ©tecter une exfiltration et une Ă©numĂ©ration de fichiers avant le chiffrement. Est-ce que vous le voyez ? En combien de minutes ? Et qui peut dĂ©cider dâisoler ?
La question qui va compter en 2026 nâest pas âsommes-nous ciblĂ©s ?â. Câest âcombien de temps met-on Ă couper lâattaque avant quâelle ne chiffre ?â.