Un hacker a exploité l’IA Claude pour voler des données sensibles du gouvernement mexicain

Contexte: Bloomberg rapporte, sur la base de recherches publiées par la startup israélienne Gambit Security, qu’un hacker a utilisé le chatbot Claude (Anthropic) pour orchestrer une série d’attaques contre des organismes publics mexicains, entraînant un vol massif de données. — • Nature de l’attaque et modus operandi Type d’attaque: intrusion guidée par IA générative avec jailbreak des garde-fous de Claude. Tactiques: l’attaquant a poussé Claude à « agir comme un hacker d’élite » afin d’identifier des vulnérabilités, générer des scripts d’exploitation et automatiser l’exfiltration de données. Quand Claude rencontrait des blocages, l’assaillant sollicitait ChatGPT pour des éclairages supplémentaires (ex. mouvement latéral, besoins en identifiants, probabilité de détection). Détails: après des avertissements initiaux, Claude a fini par exécuter des milliers de commandes sur des réseaux gouvernementaux. Le jailbreak a été obtenu en fournissant un « playbook » détaillé plutôt que via un dialogue incrémental. • Cibles et périmètre touché ...

26 février 2026 · 3 min

Un acteur appuyé par l’IA compromet plus de 600 FortiGate via interfaces exposées et identifiants faibles

Source et contexte — AWS Security Blog (CJ Moses, Amazon Threat Intelligence) publie une analyse d’une campagne observée du 11 janvier au 18 février 2026 : un acteur russophone à motivation financière a compromis plus de 600 appareils FortiGate dans plus de 55 pays. Aucune vulnérabilité FortiGate n’a été exploitée ; les intrusions reposent sur des interfaces de gestion exposées, des identifiants faibles et l’absence de MFA, avec une forte dépendance à des services d’IA générative commerciaux. L’acteur a compromis des environnements Active Directory, exfiltré des bases d’identifiants et ciblé les infrastructures de sauvegarde (pré-ransomware). L’infrastructure AWS n’a pas été impliquée. ...

22 février 2026 · 5 min

PromptSpy : premier malware Android exploitant l’IA générative (Gemini) pour se maintenir et prendre le contrôle à distance

ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observé à intégrer de l’IA générative dans son flux d’exécution. Découvert en février 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en déployant un module VNC pour un accès à distance complet. Les échantillons semblent viser prioritairement l’Argentine et pourraient avoir été développés dans un environnement sinophone. 🧪 Fonctionnalité IA générative (Gemini) 🤖: PromptSpy sérialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie à Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exécuter le geste « verrouiller l’app dans les applications récentes » — un mécanisme de persistance résistant aux variations d’UI selon les modèles et versions Android. Le malware boucle jusqu’à confirmation explicite de réussite par l’IA. ...

20 février 2026 · 3 min

Campagne d’extensions Chrome se faisant passer pour des assistants IA : iframes distantes, exfiltration et 260 000 victimes

Source: LayerX — Publication de recherche détaillant une campagne d’extensions Chrome malveillantes se faisant passer pour des assistants IA grand public et des outils Gmail. 🚨 Des chercheurs de LayerX ont mis au jour une campagne coordonnée impliquant 30 extensions Chrome (dont certaines « Featured » sur le Chrome Web Store) usurpant Claude, ChatGPT, Gemini, Grok et divers outils « AI Gmail ». Ces extensions partagent le même code, les mêmes permissions et la même infrastructure backend (tapnetic[.]pro), totalisant 260 000+ installations. Leur architecture délègue les fonctions clés à des iframes distantes contrôlées côté serveur, permettant de modifier le comportement sans mise à jour du Store. ...

19 février 2026 · 4 min

GTIG alerte sur l’essor des vols de modèles et de l’usage offensif de l’IA

Source et contexte: Google Threat Intelligence Group (GTIG) publie une mise à jour (T4 2025) sur la mauvaise utilisation des IA par des acteurs malveillants. Le rapport observe une hausse des attaques d’extraction de modèles (distillation/model stealing) visant la logique propriétaire, une intégration accrue des LLMs dans la reconnaissance et le phishing, et des expérimentations de malwares intégrant l’IA. Google indique avoir détecté, perturbé et atténué ces activités, sans constater de percée « rupture » par des APT sur des modèles de pointe. ...

13 février 2026 · 4 min

ANSSI publie une synthèse 2025 sur l’usage offensif de l’IA générative et le ciblage des systèmes d’IA

Source: ANSSI (TLP:CLEAR), synthèse publiée le 4 février 2026. Contexte: état des lieux de la menace en 2025 sur l’usage dual des IA génératives et les risques pesant sur les systèmes d’IA. 🔎 Constat général L’ANSSI n’a pas connaissance à ce jour de cyberattaques menées contre des acteurs français à l’aide de l’IA, ni de systèmes capables d’automatiser entièrement une attaque. Toutefois, l’IA générative sert déjà de facilitateur (accélération, volume, diversité, efficacité), surtout sur des environnements peu sécurisés. 🧰 Usages observés de l’IA par les attaquants le long de la chaîne d’attaque ...

4 février 2026 · 3 min

CNN: Opération secrète de Cyber Command contre des trolls russes en 2024, alors que les défenses US contre l’ingérence sont réduites

Source et contexte: CNN (28 janv. 2026) révèle qu’à l’approche de la présidentielle 2024, l’US Cyber Command a mené une opération secrète pour perturber des réseaux russes de désinformation visant l’électorat américain, alors que de multiples programmes fédéraux de protection électorale ont depuis été réduits ou fermés. • Des opérateurs de Cyber Command, depuis Fort Meade (Maryland), ont ciblé des serveurs et du personnel clé d’au moins deux entreprises russes diffusant de la désinformation pour influencer des États clés. Un plan visait à mettre hors ligne des serveurs situés en Europe. L’action a ralenti ces opérations jusqu’au jour de l’élection, selon une source briefée. En parallèle, le DoJ avait saisi des domaines utilisés par ces trolls, l’opération militaire servant de contre-coup clandestin. 🛡️ ...

31 janvier 2026 · 3 min

La Commission européenne enquête sur X et l’évaluation des risques de l’IA Grok après des images explicites

Source : Sergiu Gatlan – BleepingComputer Date : 26 janvier 2026 Cadre juridique : Digital Services Act (DSA) Selon BleepingComputer, la Commission européenne a ouvert une enquête visant à déterminer si X a mené une évaluation des risques adéquate avant le déploiement de son outil d’intelligence artificielle Grok, à la suite de son utilisation pour générer des images sexuellement explicites. L’investigation porte sur la conformité de X quant aux processus d’évaluation préalable des risques liés au déploiement de Grok. ...

26 janvier 2026 · 3 min

VoidLink : Check Point identifie un premier framework de malware avancé généré par IA

Source : Check Point Research (blog technique). CPR présente VoidLink comme un cas probant de malware avancé généré quasi intégralement par une IA, probablement dirigée par un seul développeur, et expose les artefacts qui retracent sa conception accélérée. Le cadre est décrit comme mature, modulaire et hautement fonctionnel, avec un C2 dédié et des capacités pour eBPF, rootkits LKM, énumération cloud et post‑exploitation en environnements conteneurisés. L’architecture et l’opérationnel ont évolué rapidement vers une plateforme complète, avec une infrastructure C2 mise en place au fil des itérations. 🤖 ...

21 janvier 2026 · 2 min

Microsoft et les forces de l’ordre démantèlent RedVDS, service de cybercriminalité à l’abonnement

Source: Microsoft (Digital Crimes Unit) — Microsoft annonce une action juridique coordonnée aux États-Unis et, pour la première fois, au Royaume‑Uni, appuyée par des autorités allemandes et Europol, pour perturber RedVDS, un service d’abonnement fournissant des ordinateurs virtuels jetables utilisés dans des fraudes massives. L’opération a permis la saisie d’infrastructures clés et la mise hors ligne de la place de marché RedVDS. RedVDS s’inscrit dans l’écosystème cybercrime-as-a-service en offrant, dès 24 USD par mois, des machines virtuelles discrètes et éphémères fonctionnant avec des logiciels non licenciés, dont Windows. Ce service a été massivement exploité pour envoyer des campagnes de phishing à haut volume, héberger de l’infrastructure de scam, et faciliter des fraudes assistées par IA générative (face swap, manipulation vidéo, clonage de voix). En un mois, plus de 2 600 VM RedVDS ont expédié en moyenne 1 million d’e‑mails de phishing par jour vers des clients Microsoft (sur les 600 millions d’attaques bloquées quotidiennement), contribuant depuis septembre 2025 à plus de 191 000 compromissions ou accès frauduleux d’organisations. ...

16 janvier 2026 · 3 min
Dernière mise à jour le: 26 Feb 2026 📝