ANSSI publie une synthèse 2025 sur l’usage offensif de l’IA générative et le ciblage des systèmes d’IA

Source: ANSSI (TLP:CLEAR), synthèse publiée le 4 février 2026. Contexte: état des lieux de la menace en 2025 sur l’usage dual des IA génératives et les risques pesant sur les systèmes d’IA. 🔎 Constat général L’ANSSI n’a pas connaissance à ce jour de cyberattaques menées contre des acteurs français à l’aide de l’IA, ni de systèmes capables d’automatiser entièrement une attaque. Toutefois, l’IA générative sert déjà de facilitateur (accélération, volume, diversité, efficacité), surtout sur des environnements peu sécurisés. 🧰 Usages observés de l’IA par les attaquants le long de la chaîne d’attaque ...

4 février 2026 · 3 min

CNN: Opération secrète de Cyber Command contre des trolls russes en 2024, alors que les défenses US contre l’ingérence sont réduites

Source et contexte: CNN (28 janv. 2026) révèle qu’à l’approche de la présidentielle 2024, l’US Cyber Command a mené une opération secrète pour perturber des réseaux russes de désinformation visant l’électorat américain, alors que de multiples programmes fédéraux de protection électorale ont depuis été réduits ou fermés. • Des opérateurs de Cyber Command, depuis Fort Meade (Maryland), ont ciblé des serveurs et du personnel clé d’au moins deux entreprises russes diffusant de la désinformation pour influencer des États clés. Un plan visait à mettre hors ligne des serveurs situés en Europe. L’action a ralenti ces opérations jusqu’au jour de l’élection, selon une source briefée. En parallèle, le DoJ avait saisi des domaines utilisés par ces trolls, l’opération militaire servant de contre-coup clandestin. 🛡️ ...

31 janvier 2026 · 3 min

La Commission européenne enquête sur X et l’évaluation des risques de l’IA Grok après des images explicites

Source : Sergiu Gatlan – BleepingComputer Date : 26 janvier 2026 Cadre juridique : Digital Services Act (DSA) Selon BleepingComputer, la Commission européenne a ouvert une enquête visant à déterminer si X a mené une évaluation des risques adéquate avant le déploiement de son outil d’intelligence artificielle Grok, à la suite de son utilisation pour générer des images sexuellement explicites. L’investigation porte sur la conformité de X quant aux processus d’évaluation préalable des risques liés au déploiement de Grok. ...

26 janvier 2026 · 3 min

VoidLink : Check Point identifie un premier framework de malware avancé généré par IA

Source : Check Point Research (blog technique). CPR présente VoidLink comme un cas probant de malware avancé généré quasi intégralement par une IA, probablement dirigée par un seul développeur, et expose les artefacts qui retracent sa conception accélérée. Le cadre est décrit comme mature, modulaire et hautement fonctionnel, avec un C2 dédié et des capacités pour eBPF, rootkits LKM, énumération cloud et post‑exploitation en environnements conteneurisés. L’architecture et l’opérationnel ont évolué rapidement vers une plateforme complète, avec une infrastructure C2 mise en place au fil des itérations. 🤖 ...

21 janvier 2026 · 2 min

Microsoft et les forces de l’ordre démantèlent RedVDS, service de cybercriminalité à l’abonnement

Source: Microsoft (Digital Crimes Unit) — Microsoft annonce une action juridique coordonnée aux États-Unis et, pour la première fois, au Royaume‑Uni, appuyée par des autorités allemandes et Europol, pour perturber RedVDS, un service d’abonnement fournissant des ordinateurs virtuels jetables utilisés dans des fraudes massives. L’opération a permis la saisie d’infrastructures clés et la mise hors ligne de la place de marché RedVDS. RedVDS s’inscrit dans l’écosystème cybercrime-as-a-service en offrant, dès 24 USD par mois, des machines virtuelles discrètes et éphémères fonctionnant avec des logiciels non licenciés, dont Windows. Ce service a été massivement exploité pour envoyer des campagnes de phishing à haut volume, héberger de l’infrastructure de scam, et faciliter des fraudes assistées par IA générative (face swap, manipulation vidéo, clonage de voix). En un mois, plus de 2 600 VM RedVDS ont expédié en moyenne 1 million d’e‑mails de phishing par jour vers des clients Microsoft (sur les 600 millions d’attaques bloquées quotidiennement), contribuant depuis septembre 2025 à plus de 191 000 compromissions ou accès frauduleux d’organisations. ...

16 janvier 2026 · 3 min

SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagé en exclusivité la découverte de « SimpleStealth », une campagne de malware macOS qui intègre du code provenant de modèles d’IA générative — une première observée « dans la nature ». Au moment de l’analyse, la menace n’était détectée par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hébergé sur un domaine ressemblant à l’original. Les victimes téléchargent un installateur macOS nommé « Grok.dmg ». Une fois lancé, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidèle au vrai Grok, tandis que les activités malveillantes s’exécutent discrètement en arrière-plan. ...

14 janvier 2026 · 2 min

NewsGuard: l’opération d’influence russe Storm‑1516 dépasse RT/Sputnik dans la diffusion de fausses allégations sur l’Ukraine

Selon NewsGuard Reality Check, une analyse de sa base de données de plus de 400 fausses allégations liées à la guerre Russie‑Ukraine montre qu’en 2025, l’opération d’influence russe Storm‑1516 est devenue la source la plus prolifique de contenus mensongers, devant les médias d’État RT et Sputnik. NewsGuard indique que Storm‑1516 a généré et propagé 24 fausses allégations en 2025 (44 depuis 2023), contre 15 pour RT et Sputnik combinés. L’opération affiche une croissance rapide: 6 fausses allégations (août 2023–jan. 2024), 14 (fév. 2024–jan. 2025), puis 24 (fév.–mi‑déc. 2025). Au total, NewsGuard a recensé plus de 400 fausses affirmations sur la guerre, issues de diverses opérations d’influence russes. ...

26 décembre 2025 · 3 min

Un réseau d’extorsion cible des PME suisses via de faux avis Google Maps

Selon RTS (adaptation d’une enquête de SRF), un réseau d’extorsion exploite Google Maps pour faire chanter des PME en Suisse, avec des faux avis négatifs publiés en rafale puis des demandes de rançon via WhatsApp. Un schéma d’attaque décrit: une avalanche d’« avis » négatifs et de mauvaises notes sur Google Maps, souvent en anglais et émis par des comptes manifestement faux. Peu après, les victimes reçoivent sur WhatsApp un chantage demandant entre 100 et 200 CHF pour retirer ces contenus. Un cas concret est détaillé: l’atelier de carrosserie « Dent Blanche » (Soleure) a vu des avis disparaître après signalement, puis réapparaître, rendant un nouveau signalement impossible. ...

21 décembre 2025 · 2 min

Des extensions Urban VPN exfiltrent et vendent des conversations d’IA de 8 millions d’utilisateurs

Selon une publication de recherche de Koi (blog Koi.ai) datée du 16 décembre 2025, des extensions populaires marquées comme mises en avant sur les stores Chrome et Edge interceptent et exfiltrent des conversations d’IA à grande échelle. 🔍 Découverte et portée Koi, via son moteur de risque Wings, a identifié Urban VPN Proxy (plus de 6 M d’utilisateurs, badge Featured) comme collectant par défaut les conversations sur plusieurs plateformes d’IA, dont ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI), Meta AI. La même logique de collecte apparaît dans sept autres extensions du même éditeur, totalisant plus de 8 millions d’utilisateurs. ...

16 décembre 2025 · 3 min

AMOS Stealer sur macOS livré via conversations ChatGPT/Grok empoisonnées (SEO/IA)

Source et contexte: Huntress (blog, 9 décembre 2025) analyse un incident triagé le 5 décembre 2025 impliquant l’infostealer macOS AMOS livré via des résultats Google menant à de vraies conversations partagées sur ChatGPT et Grok, empoisonnées pour insérer une commande Terminal malveillante. • Chaîne d’infection: un utilisateur cherche « clear disk space on macOS », clique un résultat de conversation ChatGPT/Grok légitime et copie/colle une commande Terminal présentée comme « sûre ». Cette commande contient une URL encodée en base64 vers un script bash qui déclenche une infection multi‑étapes. Aucune alerte Gatekeeper, aucun téléchargement manuel apparent: initial access par empoisonnement SEO/IA et copier-coller dans le Terminal. ...

12 décembre 2025 · 3 min
Dernière mise à jour le: 9 Feb 2026 📝