Un groupe nord-coréen utilise des tactiques basées sur l'IA pour s'infiltrer dans des entreprises

Un groupe de menaces lié à la Corée du Nord, connu sous le nom de Jasper Sleet, utilise des tactiques sophistiquées pour infiltrer des entreprises légitimes en créant de fausses identités professionnelles. Cet acteur a profité de l’augmentation du travail à distance provoquée par la pandémie de COVID-19, qui a transformé le paysage de l’embauche et de l’accès aux ressources au sein des organisations. Profitant du télétravail, la dépendance croissante aux environnements en ligne et aux outils d’accès à distance a généré de nouvelles opportunités pour les acteurs malveillants. Jasper Sleet utilise des technologies d’intelligence artificielle pour développer des identités numériques personnalisées et se prépare méticuleusement à paraître […]

Un groupe de menaces lié à la Corée du Nord, connu sous le nom de Jasper Sleet, utilise des tactiques sophistiquées pour infiltrer des entreprises légitimes en créant de fausses identités professionnelles. Cet acteur a profité de l’augmentation du travail à distance, propulsée par la pandémie de COVID-19, qui a transformé le paysage de l’embauche et de l’accès aux ressources au sein des organisations.

Profiter du télétravail

La dépendance croissante aux environnements en ligne et aux outils d’accès à distance a généré de nouvelles opportunités pour les acteurs malveillants. Jasper Sleet utilise des technologies d’intelligence artificielle pour développer des identités numériques personnalisées et se prépare méticuleusement pour sembler un candidat authentique, adaptant ses candidatures en fonction des exigences spécifiques de chaque poste.

Selon une analyse de Microsoft, le groupe utilise des flux de travail dans des logiciels de ressources humaines comme Workday via des appels à des APIs programmatiques pour accéder à des données sur les offres d’emploi et les candidatures actives. Cette technique se distingue par sa précision et sa répétabilité, ce qui indique une approche plus calculée que celle d’un candidat ordinaire.

Une fois engagé, Jasper Sleet a accès à divers outils collaboratifs et environnements cloud de l’organisation, ce qui lui permet de naviguer librement entre des fichiers sensibles, menant éventuellement à un possible vol de données ou à de l’extorsion. Microsoft a observé des schémas d’activité suspects, y compris des alertes de « voyages impossibles » dans les mois suivant l’embauche de nouveaux employés.

Pour contrer cette menace, il est recommandé que les équipes de sécurité et des ressources humaines collaborent étroitement et mettent en œuvre des mesures de formation sur l’ingénierie sociale. Identifier les signaux d’alerte dans le processus de recrutement peut s’avérer plus efficace que d’essayer de détecter la menace une fois que l’acteur a déjà accès à des informations sensibles.

Une grave faille de sécurité expose des données confidentielles sur la plateforme Lovable

Une grave vulnérabilité d’autorisation sur la plateforme Lovable, un constructeur d’applications populaire alimenté par l’intelligence artificielle, a permis à des utilisateurs non autorisés d’accéder à des données sensibles de nombreux projets. Selon des rapports, ce défaut critique, classé comme Broken Object Level Authorization, affecte tous les projets créés avant novembre 2025, exposant des informations confidentielles telles que le code source, les identifiants de bases de données et les journaux d’interaction des clients. Changez vos clés dès maintenant Cette vulnérabilité se présente lorsque une API accorde l’accès à des objets sans vérifier si l’utilisateur demandeur possède réellement l’autorisation de les visualiser. Des recherches récentes […]

Une grave vulnérabilité d’autorisation sur la plateforme Lovable, un constructeur d’applications populaire alimenté par l’intelligence artificielle, a permis à des utilisateurs non autorisés d’accéder à des données sensibles de nombreux projets. Selon des rapports, ce défaut critique, classé comme Broken Object Level Authorization, affecte tous les projets créés avant novembre 2025, exposant des informations confidentielles telles que le code source, les identifiants de bases de données et les journaux d’interaction des clients.

Changez vos mots de passe maintenant

Cette vulnérabilité se présente lorsqu’une API accorde l’accès à des objets sans vérifier si l’utilisateur demandeur a réellement l’autorisation de les visualiser. Des recherches récentes ont révélé que les utilisateurs avec des comptes gratuits peuvent effectuer des appels API non authentifiés à la plateforme et récupérer des données de projets d’autres utilisateurs. Parmi les informations exposées, on a trouvé des identifiants de bases de données et des données clients, liant des organisations comme Connected Women in AI et Accenture, ainsi que des employés de Nvidia et Microsoft.

Le problème a été signalé à Lovable via HackerOne environ 48 jours avant sa divulgation publique le 3 mars 2026, mais aucun correctif n’a encore été mis en œuvre pour les projets plus anciens. Bien que la plateforme ait appliqué des corrections pour les nouveaux projets, le risque pour les applications existantes reste critique, laissant de nombreux utilisateurs vulnérables.

Les experts avertissent les utilisateurs de projets anciens qu’ils devraient changer d’urgence leurs clés API et leurs identifiants, en supposant que leurs informations pourraient déjà avoir été compromises. Cette situation souligne un défi récurrent sur les plateformes de développement natives de l’IA : les mesures de sécurité sont souvent insuffisantes par rapport au déploiement rapide de nouvelles fonctionnalités, laissant les premiers adoptants de ces technologies dans une position dangereuse.

La campagne EvilAI exploite des applications de confiance pour propager des logiciels malveillants

Des acteurs de menaces ont commencé à utiliser des outils d’intelligence artificielle apparemment légitimes pour distribuer des logiciels malveillants, affectant diverses industries telles que la fabrication, le gouvernement et la santé dans des pays comme les États-Unis, l’Inde et plusieurs pays européens. Cette campagne, connue sous le nom d’EvilAI, est un effort actif et évolutif dans lequel les attaquants déguisent le logiciel malveillant en outils de productivité ou en applications améliorées par l’IA. Le grand danger pour tout type d’organisations Les cybercriminels utilisent des interfaces professionnelles et des signatures numériques valides pour faire en sorte que ces applications semblent légitimes, rendant leur détection difficile pour les utilisateurs et les outils de sécurité. Parmi les […]

Des acteurs de menaces ont commencé à utiliser des outils d’intelligence artificielle apparemment légitimes pour distribuer des malwares, affectant diverses industries telles que la fabrication, le gouvernement et la santé dans des pays comme les États-Unis, l’Inde et plusieurs pays européens. Cette campagne, connue sous le nom de EvilAI, est un effort actif et évolutif dans lequel les attaquants déguisent le logiciel malveillant en outils de productivité ou en applications améliorées par l’IA.

Le grand danger pour tous les types d’organisations

Les cybercriminels utilisent des interfaces professionnelles et des signatures numériques valides pour faire en sorte que ces applications semblent légitimes, rendant leur détection difficile pour les utilisateurs et les outils de sécurité. Parmi les programmes distribués, on trouve AppSuite, Epi Browser et PDF Editor, qui agissent comme des véhicules pour effectuer une reconnaissance approfondie et exfiltrer des données sensibles depuis les navigateurs des victimes.

Les techniques de propagation sont diverses et incluent l’utilisation de sites web récemment enregistrés qui imitent des portails de fournisseurs, de la publicité malveillante, et la manipulation du SEO pour promouvoir des liens de téléchargement sur des forums et des réseaux sociaux. Certains attaques ont été facilitées par des certificats de sociétés du Panama et de Malaisie, et il a été documenté que les développeurs de logiciels malveillants ont utilisé plusieurs certificats pour faire paraître leur logiciel légitime au fil des ans.

Des recherches récentes ont révélé que les acteurs derrière des applications comme OneStart et ManualFinder partagent la même infrastructure de serveur, ce qui suggère un modèle de malware en tant que service. De plus, des techniques avancées telles que le codage Unicode et l’utilisation du framework NeutralinoJS sont utilisées pour dissimuler des activités malveillantes et échapper aux détections.

Cette approche remarquable de camouflage et les capacités d’évasion ont permis aux attaquants d’accéder aux systèmes, alimentant les alarmes sur la sophistication croissante des menaces numériques et l’exploitation de la confiance des utilisateurs.