Infos

La Corée du Nord utilise déjà Gemini pour pirater les ordinateurs de la moitié du monde

La Corée du Nord utilise déjà Gemini pour pirater les ordinateurs de la moitié du monde

Agencias

  • 13 février 2026
  • Mise à jour: 13 février 2026 à 11:01
La Corée du Nord utilise déjà Gemini pour pirater les ordinateurs de la moitié du monde

Un groupe de hackers nord-coréens connu sous le nom de UNC2970 a commencé à utiliser le modèle d’intelligence artificielle Gemini de Google pour mener des activités de reconnaissance et des cyberattaques. Ce comportement a été documenté dans un rapport du Google Threat Intelligence Group (GTIG), qui souligne un croisement préoccupant entre la recherche professionnelle et des activités malveillantes dans le domaine de la cybersécurité.

L’IA, c’est bien, mec

Selon les informations, UNC2970 s’est concentré sur des entreprises du secteur de la cybersécurité et de la défense, recourant à l’intelligence des sources ouvertes (OSINT) pour profiler des cibles de haute valeur et préparer des campagnes de phishing spécifiques. Le groupe utilise Gemini pour cartographier les rôles techniques et leurs salaires, créant des profils qui facilitent la conception d’attaques ciblées.

Les chercheurs ont identifié de nouveaux types de malware utilisant Gemini, comme HONESTCUE, un framework qui permet aux attaquants de générer du code de fonctionnalité supplémentaire, et COINBAIT, un kit de phishing conçu pour se faire passer pour un échange de cryptomonnaies, visant à collecter des identifiants. HONESTCUE, pour sa part, fonctionne en utilisant l’API de Gemini pour recevoir du code source en C#, qui s’exécute en mémoire, laissant peu de traces sur le système cible.

De plus, des campagnes de ClickFix utilisant des instructions générées par l’IA pour résoudre des problèmes informatiques courants ont été détectées, mais qui distribuent finalement des logiciels malveillants conçus pour voler des informations. Les experts avertissent que supposer que garder les poids du modèle privés est suffisant pour se protéger est une grave erreur ; la collecte d’informations via des requêtes peut entraîner la réplication du comportement original du modèle.

Google a pris des mesures pour interrompre ces attaques et a attiré l’attention sur le risque croissant que représentent les groupes de hackers qui utilisent des outils comme Gemini pour accélérer les phases du cycle d’attaque cybernétique. À mesure que la technologie progresse, les tactiques de ceux qui cherchent à l’exploiter évoluent également.

Derniers articles

Chargement de l’article suivant