Publié le 09 octobre 2025. L’intelligence artificielle prend d’assaut la cybersécurité, des avancées majeures de Google DeepMind à l’exploitation malveillante d’outils open source. Parallèlement, la Californie renforce le contrôle des données personnelles, tandis que des groupes de ransomwares s’unissent.
- Google DeepMind innove avec CodeMender : L’agent IA de Google, baptisé CodeMender, est capable de détecter et corriger automatiquement les failles de sécurité dans le code logiciel. Grâce aux modèles Gemini DeepThink, il peut réécrire des portions de code pour éliminer des classes entières de vulnérabilités, valider ses correctifs via des analyses complexes et prévenir les régressions. La société a déjà contribué à 72 correctifs pour de grands projets open source, sous réserve d’examen humain.
- Californie : le droit de refuser le partage de données devient universel : Une nouvelle loi californienne impose aux navigateurs web d’intégrer une option de désinscription universelle et facile d’accès, permettant aux résidents de bloquer la vente de leurs données personnelles en un clic. Cette mesure renforce la loi de 2018 sur la protection de la vie privée des consommateurs (CCPA). Des projets de loi connexes, approuvés par le gouverneur Newsom, durcissent la transparence des courtiers de données et imposent la suppression totale des données d’un utilisateur en cas de clôture de compte.
- Exploitation d’outils open source par des groupes liés à la Chine : Un acteur malveillant d’origine chinoise utilise l’outil de gestion de serveur open source Nezha pour cibler des organisations, principalement en Asie du Sud-Est. Après avoir compromis des instances phpMyAdmin non sécurisées et déployé un web shell, les attaquants se servent de Nezha pour administrer les systèmes, désactiver Windows Defender et installer le malware Gh0stRAT. Plus de 100 organisations à travers six continents ont été touchées depuis août, illustrant une tendance croissante à la réutilisation d’outils légitimes pour des cyberattaques.
Dans le sillage de ces développements, DraftKings a déjoué une attaque par bourrage d’identifiants le 2 septembre, qui utilisait des informations de connexion volées sur d’autres plateformes. Bien qu’aucune preuve de compromission de ses systèmes n’ait été trouvée, certains comptes utilisateurs ont pu être temporairement accessibles. L’entreprise a recommandé à ses utilisateurs de réinitialiser leurs mots de passe et d’activer l’authentification multifacteur (MFA), mesures qui font suite à des incidents antérieurs similaires.
Parallèlement, des chercheurs ukrainiens observent une montée en puissance de l’intelligence artificielle dans les tactiques des pirates russes, qui s’adaptent face aux défenses de Kiev. Les attaques incluent désormais des malwares générés par IA, du phishing automatisé et des exploits sans clic, adoptant un modèle « Steal & Go » (voler et disparaître rapidement). Le CERT-UA note une coordination entre les cyber-opérations russes et les frappes physiques, bien que les défenses ukrainiennes parviennent majoritairement à neutraliser les intrusions.
Le malware Vampire Bot, développé par le groupe vietnamien BatShadow, cible quant à lui les chercheurs d’emploi et les professionnels du marketing numérique via des emails de phishing. Ces emails incitent les victimes à télécharger de faux PDF liés à l’emploi, dissimulant des fichiers ZIP contenant le malware. Celui-ci enregistre en continu des captures d’écran, se dissimule dans les dossiers système et transmet les données volées à des serveurs distants.
Enfin, une alliance stratégique a été formée entre les groupes de ransomwares LockBit, Qilin et DragonForce. Cette coalition vise à mutualiser outils, infrastructures et techniques, augmentant ainsi le potentiel d’attaques contre les infrastructures critiques et leur extension vers des secteurs moins surveillés. LockBit 5.0, capable de cibler Windows, Linux et ESXi, marque son retour après une interruption en 2024. Qilin, très actif en Amérique du Nord, aurait déjà touché plus de 200 victimes au troisième trimestre 2025. Les incidents liés aux ransomwares restent élevés, avec une expansion géographique vers de nouvelles régions telles que l’Égypte, la Thaïlande et la Colombie.
Dans une autre affaire, le groupe Crimson Collective, responsable d’une violation chez Red Hat Consulting, se serait associé à Scattered Lapsus$ Hunters, une alliance impliquée dans des failles majeures chez Salesforce et d’autres entreprises. Crimson Collective affirme avoir dérobé 28 000 dépôts Red Hat contenant des données clients et avoir ajouté Red Hat à la plateforme de fuite sur le dark web des Scattered Lapsus$ Hunters. La société de sécurité Rapid7 rapporte par ailleurs que Crimson Collective aurait ciblé des environnements AWS en exploitant des identifiants compromis et des tactiques d’extorsion.
Retrouvez les actualités de la cybersécurité sur votre plateforme d’écoute préférée : Spotify, Apple Podcasts, YouTube, Lien RSS, Amazon Music, ou via la compétence Alexa « Cyber Security Headlines ».