DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Intelligence artificielle
  • Cyber-attaques / fraudes

IA Gemini : des groupes étatiques créent des virus dynamiques

  • Marc Barbezat
  • 25 février 2026
  • 4 minutes de lecture
Illustration numérique montrant le logo de Google et un cerveau électronique stylisé sur un fond magenta, symbolisant l'intelligence artificielle Gemini pour le média DCOD.
Google révèle l’usage détourné de son IA Gemini par des groupes de menaces persistantes pour la reconnaissance, le phishing et la création de malwares fileless.

TL;DR : L’essentiel

  • Des groupes de pirates liés à la Chine, à l’Iran et à la Corée du Nord utilisent Gemini pour automatiser leurs attaques. Ils s’en servent pour étudier leurs cibles et créer des pièges numériques crédibles.
  • Le logiciel malveillant HonestCue génère son propre code via une interface de programmation. Il s’exécute directement dans la mémoire vive de l’ordinateur sans enregistrer de fichier, ce qui le rend invisible pour l’antivirus.
  • Le kit de fraude CoinBait automatise la création de faux sites d’échange de cryptomonnaies. Il contient des marqueurs techniques spécifiques pour surveiller en temps réel le volume de données volées aux utilisateurs trompés.
  • Des attaquants tentent de copier l’intelligence de Gemini en envoyant 100 000 questions ciblées. Ce procédé vise à voler les capacités de raisonnement du modèle pour créer des versions pirates à moindre coût.
▾ Sommaire
TL;DR : L’essentielLes groupes étatiques transforment l'IA en outil d'espionnageL'IA génère des virus invisibles et des sites de fraudeLe vol de technologie menace l'avenir des modèles d'IA

L’intégration de l’intelligence artificielle dans l’arsenal des cyberattaquants marque une rupture technologique majeure. Selon un rapport du Google Threat Intelligence Group (GTIG), les adversaires parrainés par des États ne se contentent plus d’utiliser l’IA pour corriger des erreurs de code ou traduire de simples courriels. Ils l’utilisent désormais pour automatiser l’intégralité du cycle d’une attaque, de la recherche d’informations initiales jusqu’au vol final des données. Cette évolution permet aux pirates d’agir beaucoup plus rapidement tout en augmentant la qualité visuelle et textuelle de leurs pièges pour tromper la vigilance des employés et des responsables de la sécurité.

Les groupes étatiques transforment l’IA en outil d’espionnage

Les acteurs soutenus par des gouvernements, notamment en Corée du Nord, ont transformé les modèles de langage en outils de renseignement d’une efficacité redoutable. Le groupe nord-coréen UNC2970 a été observé utilisant Gemini pour synthétiser des informations publiques sur des entreprises stratégiques du secteur de la défense. En se faisant passer pour des recruteurs sur les réseaux professionnels, ces pirates profilent des employés ciblés en analysant précisément leurs compétences techniques et leurs niveaux de salaire, comme l’explique l’étude publiée par SecurityAffairs. Cette phase de préparation permet de concevoir des offres d’emploi factices mais parfaitement crédibles pour inciter la victime à cliquer sur un lien piégé.

En Iran, des agents cyber exploitent également ces capacités pour mener des campagnes de manipulation personnalisée. Au lieu d’envoyer des messages génériques, ils créent des personnages numériques basés sur les biographies réelles de leurs cibles. Ces outils permettent de tenir des conversations suivies pour instaurer un climat de confiance avant de transmettre un virus. Parallèlement, des pirates basés en Chine ont simulé des scénarios complexes pour demander à l’IA d’automatiser l’analyse de failles de sécurité. Ils ont ainsi testé des techniques d’injection de code malveillant contre des cibles aux États-Unis, en utilisant l’IA pour vérifier si leurs attaques pouvaient contourner les protections logicielles classiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’IA génère des virus invisibles et des sites de fraude

L’innovation la plus perfide réside dans l’apparition de virus « fileless », ou sans fichier, qui ne laissent aucune trace sur le disque dur de l’ordinateur. Le framework HonestCue, détecté fin 2025, illustre ce procédé. Au lieu de contenir un virus pré-installé qui pourrait être repéré par un scanner, il demande à l’IA de générer du code en langage C# au moment même de l’infection. Ce code est ensuite compilé et lancé directement dans la mémoire vive de la machine. Cette approche dynamique, détaillée par le média spécialisé BleepingComputer, signifie que le virus n’existe jamais physiquement sur l’ordinateur, rendant sa détection par les outils de sécurité traditionnels presque impossible.

Le développement de kits de fraude, ou phishing, profite aussi de cette automatisation. Le kit CoinBait, qui imite un site d’échange de devises numériques, a été construit à l’aide d’outils de création automatisés. Sa complexité technique se révèle dans son code source par des messages de surveillance préfixés par « Analytics: ». Ces lignes permettent aux pirates de suivre précisément le parcours des victimes sur le faux site. De plus, des campagnes baptisées ClickFix utilisent l’IA pour créer des publicités trompeuses sur les moteurs de recherche. Elles répondent aux problèmes techniques que l’utilisateur essaie de résoudre et l’incitent à copier-coller des commandes qui installent secrètement des logiciels espions capables de voler des mots de passe.

Le vol de technologie menace l’avenir des modèles d’IA

Au-delà des attaques contre les particuliers et les entreprises, les pirates s’en prennent à l’intelligence artificielle elle-même par le biais de la « distillation ». Cette méthode consiste à envoyer une quantité massive de questions (jusqu’à 100 000 dans certains cas observés) pour cartographier la manière dont l’IA réfléchit et prend des décisions. L’objectif est de copier le fonctionnement interne du modèle de Google pour créer un clone performant sans avoir à investir des milliards de dollars dans son apprentissage. Si ce vol de propriété intellectuelle ne touche pas directement les données des internautes, il permet aux attaquants de posséder leurs propres outils d’IA sans aucune restriction de sécurité, accélérant ainsi la création de nouvelles menaces.

Cette démocratisation des outils malveillants alimente un marché noir souterrain. Sur certains forums, des services prétendent offrir des IA privées conçues pour le piratage, mais il s’agit souvent de simples interfaces utilisant des clés d’accès volées à des entreprises légitimes. Google a réagi en désactivant les comptes liés à ces abus et en renforçant les filtres de sécurité internes de Gemini. Les experts préviennent toutefois que l’intégration de l’IA dans les outils de piratage va se généraliser. Les futurs virus pourraient être capables de modifier leur propre comportement en temps réel pour s’adapter aux défenses qu’ils rencontrent, rendant la protection des réseaux informatiques toujours plus complexe.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • extraction de modèle
  • Google Gemini
  • IA générative
  • malware
  • menaces étatiques
  • phishing
  • social engineering
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
Lire l'article

Claude Code détourné pour piller des agences mexicaines

Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
Lire l'article

OpenAI lance Trusted Access for Cyber pour fortifier la défense

Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
Lire l'article

Claude Code Security automatise la détection des vulnérabilités

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café