Les acteurs étatiques détournent Gemini d'Alphabet pour leurs cyberattaques

Le Google Threat Intelligence Group (GTIG) révèle dans une analyse approfondie que des groupes APT (Advanced Persistent Threat) issus d'Iran, de Chine, de Russie et de Corée du Nord exploitent activement Gemini, l'outil d'IA générative de Google, pour diverses activités malveillantes.

Les acteurs iraniens, représentant la plus grande proportion d'utilisation malveillante de Gemini, se concentrent particulièrement sur la reconnaissance de cibles potentielles et l'élaboration d'emails de phishing sophistiqués, avec le groupe APT42 comptant pour 30% de cette activité. Les groupes chinois privilégient quant à eux l'utilisation de l'outil pour des activités de reconnaissance ciblant les organisations militaires et IT américaines, ainsi que pour le développement de malwares et l'exploitation post-compromission. La Corée du Nord se distingue par une approche centrée sur la compromission des services Google et le déploiement de stratagèmes d'infiltration d'entreprises IT occidentales, tandis que les acteurs russes montrent une utilisation plus limitée, possiblement en raison d'une préférence pour des outils d'IA nationaux.

Le GTIG souligne que, bien que les tentatives de contournement des contrôles de sécurité de Gemini aient échoué jusqu'à présent, l'outil est principalement utilisé pour améliorer la productivité des attaquants plutôt que pour développer de nouvelles menaces spécifiques à l'IA. Face à l'émergence continue de nouveaux modèles d'IA et de systèmes agentiques, les experts anticipent une évolution des tactiques des acteurs malveillants. Cette situation souligne l'importance cruciale d'une surveillance accrue des utilisations détournées des technologies d'IA et de la mise en place de mécanismes de protection adaptés. Les observations du GTIG mettent en lumière la nécessité d'une approche proactive dans la sécurisation des outils d'IA générative, alors que ces derniers deviennent des éléments centraux des stratégies de cyberattaques étatiques.

Source : Infosecurity Magazine