LLM et analyse de malware : gains réels, limites fortes et bonnes pratiques
Security Blog publie un retour dâexpĂ©rience dĂ©taillĂ© sur lâusage dâLLMs (GPTâ5.1/mini, Claude Sonnet 4.6/Opus) dans un labo dâanalyse de malwares, basĂ© sur des tests concrets (dont CVEâ2017â11882) et lâintĂ©gration dâoutils via MCP. đ§Ș Mise en place et premiers essais Lâauteur dĂ©ploie deux VMs (Remnux et Windows 10) et connecte des serveurs MCP (remnux, remnux-docs, x64dbg, virustotal, ssh-mcp, ghidra-mcp) pour piloter analyse statique/dynamique. Sur un document Office exploitant CVEâ2017â11882 (Equation Editor), GPTâ5.1âmini Ă©choue (faux positifs, mauvaise lecture dâoletools âdecalage.infoâ, Ă©checs avec Unicorn/Speakeasy). GPTâ5.1 et Claude Sonnet 4.6 rĂ©ussissent avec guidage : extraction du shellcode, Ă©mulation Speakeasy et rĂ©cupĂ©ration de lâURL du stage suivant. Sonnet 4.6 identifie seul lâexploit et la zone du shellcode, mais requiert lâĂ©mulation pour obtenir lâURL. đ EfficacitĂ© vs fiabilitĂ© ...