{"id":177800,"date":"2025-09-30T15:20:00","date_gmt":"2025-09-30T14:20:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=397457"},"modified":"2025-09-30T15:21:48","modified_gmt":"2025-09-30T14:21:48","slug":"la-campagne-evilai-exploite-des-applications-de-confiance-pour-propager-des-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/la-campagne-evilai-exploite-des-applications-de-confiance-pour-propager-des-logiciels-malveillants\/","title":{"rendered":"La campagne EvilAI exploite des applications de confiance pour propager des logiciels malveillants"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Des acteurs de menaces ont commenc\u00e9 \u00e0 utiliser des outils d&#8217;intelligence artificielle apparemment l\u00e9gitimes pour <a href=\"https:\/\/www.3djuegos.com\/3djuegos-trivia\/noticias\/madrid-ha-descubierto-que-ciberataques-roban-que-bancos-contrasenas-ahora-van-a-contadores-gas\">distribuer des malwares<\/a>, affectant diverses industries telles que la fabrication, le gouvernement et la sant\u00e9 dans des pays comme les \u00c9tats-Unis, l&#8217;Inde et plusieurs pays europ\u00e9ens. Cette campagne, connue sous le nom de <strong>EvilAI, est un effort actif et \u00e9volutif dans lequel les attaquants d\u00e9guisent le logiciel malveillant en outils de productivit\u00e9 ou en applications am\u00e9lior\u00e9es par l&#8217;IA.<\/strong><\/p>\n\n\n<h2 class=\"wp-block-heading\">Le grand danger pour tous les types d&#8217;organisations<\/h2>\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.motorpasion.com.mx\/industria\/ciberataque-dejo-hackeada-a-marca-autos-que-ahora-debe-apuntar-pedidos-a-mano-no-podra-fabricar-coches-semanas-sus-perdidas-diarias-millonarias\">Les cybercriminels utilisent des interfaces professionnelles<\/a> et des signatures num\u00e9riques valides pour faire en sorte que ces applications semblent l\u00e9gitimes, rendant leur d\u00e9tection difficile pour les utilisateurs et les outils de s\u00e9curit\u00e9. <strong>Parmi les programmes distribu\u00e9s, on trouve AppSuite, Epi Browser et PDF Editor<\/strong>, qui agissent comme des v\u00e9hicules pour effectuer une reconnaissance approfondie et exfiltrer des donn\u00e9es sensibles depuis les navigateurs des victimes.<\/p>\n\n\n<p class=\"wp-block-paragraph\"><strong>Les techniques de propagation sont diverses et incluent l&#8217;utilisation de sites web r\u00e9cemment enregistr\u00e9s qui imitent des portails de fournisseurs, de la publicit\u00e9 malveillante, et la manipulation du SEO<\/strong> pour promouvoir des liens de t\u00e9l\u00e9chargement sur des forums et des r\u00e9seaux sociaux. Certains attaques ont \u00e9t\u00e9 facilit\u00e9es par des certificats de soci\u00e9t\u00e9s du Panama et de Malaisie, et il a \u00e9t\u00e9 document\u00e9 que les d\u00e9veloppeurs de logiciels malveillants ont utilis\u00e9 plusieurs certificats pour <a href=\"https:\/\/www.genbeta.com\/seguridad\/tipos-ciberataques-comunes-como-protegerte\">faire para\u00eetre leur logiciel l\u00e9gitime<\/a> au fil des ans.<\/p>\n\n\n<p class=\"wp-block-paragraph\">Des recherches r\u00e9centes ont r\u00e9v\u00e9l\u00e9 que les acteurs derri\u00e8re des applications comme OneStart et ManualFinder partagent la m\u00eame infrastructure de serveur, ce qui sugg\u00e8re un mod\u00e8le de malware en tant que service. De plus, <strong>des techniques avanc\u00e9es telles que le codage Unicode et l&#8217;utilisation du framework NeutralinoJS sont utilis\u00e9es<\/strong> pour dissimuler des activit\u00e9s malveillantes et \u00e9chapper aux d\u00e9tections.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2025\/09\/evil2.jpg\" alt=\"\" class=\"wp-image-397459\" \/><\/figure>\n\n\n<p class=\"wp-block-paragraph\">Cette approche remarquable de camouflage et les capacit\u00e9s d&#8217;\u00e9vasion ont permis aux attaquants <strong>d&#8217;acc\u00e9der aux syst\u00e8mes, alimentant les alarmes sur la sophistication croissante des menaces num\u00e9riques<\/strong> et l&#8217;exploitation de la confiance des utilisateurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des acteurs de menaces ont commenc\u00e9 \u00e0 utiliser des outils d&#8217;intelligence artificielle apparemment l\u00e9gitimes pour distribuer des logiciels malveillants, affectant diverses industries telles que la fabrication, le gouvernement et la sant\u00e9 dans des pays comme les \u00c9tats-Unis, l&#8217;Inde et plusieurs pays europ\u00e9ens. Cette campagne, connue sous le nom d&#8217;EvilAI, est un effort actif et \u00e9volutif dans lequel les attaquants d\u00e9guisent le logiciel malveillant en outils de productivit\u00e9 ou en applications am\u00e9lior\u00e9es par l&#8217;IA. Le grand danger pour tout type d&#8217;organisations Les cybercriminels utilisent des interfaces professionnelles et des signatures num\u00e9riques valides pour faire en sorte que ces applications semblent l\u00e9gitimes, rendant leur d\u00e9tection difficile pour les utilisateurs et les outils de s\u00e9curit\u00e9. Parmi les [&hellip;]<\/p>\n","protected":false},"author":9317,"featured_media":177801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[27907,25528,27908,27909,27910,13508,27911],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-177800","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-app-subdomain-redirectionsuite","tag-ciberataque","tag-ciberseguirdad","tag-epi-browser","tag-evilai","tag-ia","tag-pdf-editor"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/177800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=177800"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/177800\/revisions"}],"predecessor-version":[{"id":177810,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/177800\/revisions\/177810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/177801"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=177800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=177800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=177800"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=177800"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=177800"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=177800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}