<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>LONGSTREAM on CyberVeille</title>
    <link>https://cyberveille.ch/tags/longstream/</link>
    <description>Recent content in LONGSTREAM on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Mon, 11 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/longstream/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>GTIG : Les acteurs malveillants exploitent l&#39;IA pour la découverte de vulnérabilités et les opérations offensives</title>
      <link>https://cyberveille.ch/posts/2026-05-11-gtig-les-acteurs-malveillants-exploitent-l-ia-pour-la-decouverte-de-vulnerabilites-et-les-operations-offensives/</link>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-11-gtig-les-acteurs-malveillants-exploitent-l-ia-pour-la-decouverte-de-vulnerabilites-et-les-operations-offensives/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🌐 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 11 mai 2026 par le &lt;strong&gt;Google Threat Intelligence Group (GTIG)&lt;/strong&gt;, ce rapport constitue une mise à jour du rapport de février 2026 sur l&amp;rsquo;activité liée à l&amp;rsquo;IA. Il s&amp;rsquo;appuie sur des engagements Mandiant, des données Gemini et des recherches proactives de GTIG.&lt;/p&gt;
&lt;h2 id=&#34;-ia-comme-outil-offensif&#34;&gt;🤖 IA comme outil offensif&lt;/h2&gt;
&lt;h3 id=&#34;découverte-de-vulnérabilités-et-exploitation&#34;&gt;Découverte de vulnérabilités et exploitation&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Premier cas documenté&lt;/strong&gt; d&amp;rsquo;un acteur cybercriminel ayant utilisé l&amp;rsquo;IA pour développer un &lt;strong&gt;exploit zero-day&lt;/strong&gt; : un bypass de &lt;strong&gt;2FA&lt;/strong&gt; dans un outil d&amp;rsquo;administration web open-source, implémenté en Python. L&amp;rsquo;exploitation de masse a été évitée grâce à la divulgation responsable de GTIG.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;UNC2814&lt;/strong&gt; (nexus PRC) a utilisé des prompts de persona experte pour rechercher des vulnérabilités dans des firmwares &lt;strong&gt;TP-Link&lt;/strong&gt; et des implémentations &lt;strong&gt;OFTP&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;APT45&lt;/strong&gt; (nexus DPRK) a envoyé des milliers de prompts répétitifs pour analyser des CVEs et valider des PoC exploits de manière automatisée.&lt;/li&gt;
&lt;li&gt;Des acteurs expérimentent avec le dépôt &lt;strong&gt;wooyun-legacy&lt;/strong&gt; (plugin Claude intégrant +85 000 cas de vulnérabilités réelles) pour l&amp;rsquo;apprentissage en contexte.&lt;/li&gt;
&lt;li&gt;Utilisation d&amp;rsquo;outils agentiques &lt;strong&gt;OpenClaw&lt;/strong&gt; et &lt;strong&gt;OneClaw&lt;/strong&gt; dans des environnements de test vulnérables.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;obfuscation-et-évasion-malwares-ai-augmentés&#34;&gt;Obfuscation et évasion (malwares AI-augmentés)&lt;/h3&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;Malware&lt;/th&gt;
          &lt;th&gt;Type d&amp;rsquo;obfuscation&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;PROMPTFLUX&lt;/td&gt;
          &lt;td&gt;Modification dynamique du code&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;HONESTCUE&lt;/td&gt;
          &lt;td&gt;Génération de payload d&amp;rsquo;évasion (VBScript via Gemini API)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;CANFAIL&lt;/td&gt;
          &lt;td&gt;Logique de leurre (decoy logic)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;LONGSTREAM&lt;/td&gt;
          &lt;td&gt;Logique de leurre (decoy logic)&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;APT27&lt;/strong&gt; (nexus PRC) a utilisé Gemini pour développer une application de gestion de flotte pour un réseau &lt;strong&gt;ORB&lt;/strong&gt; (Operational Relay Box), avec paramètre &lt;code&gt;maxHops=3&lt;/code&gt; et support de dispositifs MOBILE_WIFI/ROUTER.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;CANFAIL&lt;/strong&gt; et &lt;strong&gt;LONGSTREAM&lt;/strong&gt; (nexus Russie) ciblent des organisations ukrainiennes et intègrent du code leurre généré par LLM pour masquer leur fonctionnalité malveillante.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-promptspy--orchestration-autonome-dattaques&#34;&gt;🦠 PROMPTSPY : Orchestration autonome d&amp;rsquo;attaques&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;PROMPTSPY&lt;/strong&gt; est un backdoor Android qui intègre un module agent autonome nommé &lt;strong&gt;GeminiAutomationAgent&lt;/strong&gt; :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
