{"id":187961,"date":"2026-02-13T11:35:00","date_gmt":"2026-02-13T10:35:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=410284"},"modified":"2026-02-13T12:01:15","modified_gmt":"2026-02-13T11:01:15","slug":"la-coree-du-nord-utilise-deja-gemini-pour-pirater-les-ordinateurs-de-la-moitie-du-monde","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/la-coree-du-nord-utilise-deja-gemini-pour-pirater-les-ordinateurs-de-la-moitie-du-monde\/","title":{"rendered":"La Cor\u00e9e du Nord utilise d\u00e9j\u00e0 Gemini pour pirater les ordinateurs de la moiti\u00e9 du monde"},"content":{"rendered":"\n<p>Un groupe de hackers nord-cor\u00e9ens connu sous le nom de UNC2970 <strong>a commenc\u00e9 \u00e0 utiliser le mod\u00e8le d&#8217;intelligence artificielle Gemini de Google pour mener des activit\u00e9s de reconnaissance et des cyberattaques<\/strong>. Ce comportement a \u00e9t\u00e9 document\u00e9 dans un rapport du Google Threat Intelligence Group (GTIG), qui souligne un croisement pr\u00e9occupant entre la recherche professionnelle et des activit\u00e9s malveillantes dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n\n\n<h2 class=\"wp-block-heading\">L&#8217;IA, c&#8217;est bien, mec<\/h2>\n\n\n<p>Selon les informations, <strong>UNC2970 s&#8217;est concentr\u00e9 sur des entreprises du secteur de la cybers\u00e9curit\u00e9 et de la d\u00e9fense<\/strong>, recourant \u00e0 l&#8217;intelligence des sources ouvertes (OSINT) pour profiler des cibles de haute valeur et pr\u00e9parer des campagnes de phishing sp\u00e9cifiques. Le groupe utilise Gemini pour cartographier les r\u00f4les techniques et leurs salaires, cr\u00e9ant des profils qui facilitent la conception d&#8217;attaques cibl\u00e9es.<\/p>\n\n\n<p>Les chercheurs ont identifi\u00e9 de nouveaux types de malware utilisant Gemini, comme <strong>HONESTCUE, un framework qui permet aux attaquants de g\u00e9n\u00e9rer du code de fonctionnalit\u00e9 suppl\u00e9mentaire<\/strong>, et COINBAIT, un kit de phishing con\u00e7u pour se faire passer pour un \u00e9change de cryptomonnaies, visant \u00e0 collecter des identifiants. HONESTCUE, pour sa part, fonctionne en utilisant l&#8217;API de Gemini pour recevoir du code source en C#, qui s&#8217;ex\u00e9cute en m\u00e9moire, laissant peu de traces sur le syst\u00e8me cible.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2026\/02\/nk.jpg\" alt=\"\" class=\"wp-image-410286\" \/><\/figure>\n\n\n<p>De plus, <strong>des campagnes de ClickFix utilisant des instructions g\u00e9n\u00e9r\u00e9es par l&#8217;IA pour r\u00e9soudre des probl\u00e8mes informatiques<\/strong> courants ont \u00e9t\u00e9 d\u00e9tect\u00e9es, mais qui distribuent finalement des logiciels malveillants con\u00e7us pour voler des informations. Les experts avertissent que supposer que garder les poids du mod\u00e8le priv\u00e9s est suffisant pour se prot\u00e9ger est une grave erreur ; la collecte d&#8217;informations via des requ\u00eates peut entra\u00eener la r\u00e9plication du comportement original du mod\u00e8le.<\/p>\n\n\n<p>Google a pris des mesures pour interrompre ces attaques et a attir\u00e9 l&#8217;attention sur le risque croissant que repr\u00e9sentent <strong>les groupes de hackers qui utilisent des outils comme Gemini pour acc\u00e9l\u00e9rer les phases du cycle d&#8217;attaque<\/strong> cybern\u00e9tique. \u00c0 mesure que la technologie progresse, les tactiques de ceux qui cherchent \u00e0 l&#8217;exploiter \u00e9voluent \u00e9galement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un groupe de hackers nord-cor\u00e9ens connu sous le nom de UNC2970 a commenc\u00e9 \u00e0 utiliser le mod\u00e8le d&#8217;intelligence artificielle Gemini de Google pour mener des activit\u00e9s de reconnaissance et des cyberattaques. Ce comportement a \u00e9t\u00e9 document\u00e9 dans un rapport du Google Threat Intelligence Group (GTIG), qui souligne un croisement pr\u00e9occupant entre la recherche professionnelle et des activit\u00e9s malveillantes dans le domaine de la cybers\u00e9curit\u00e9. L&#8217;IA, c&#8217;est bien, mec Selon des informations, UNC2970 s&#8217;est concentr\u00e9 sur des entreprises du secteur de la cybers\u00e9curit\u00e9 et de la d\u00e9fense, recourant \u00e0 l&#8217;intelligence de sources ouvertes (OSINT) pour profiler des cibles de haute valeur et pr\u00e9parer des campagnes de phishing sp\u00e9cifiques<\/p>\n","protected":false},"author":9317,"featured_media":187962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[17677,18085,148,13508],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-187961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-gemini","tag-google","tag-ia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/187961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=187961"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/187961\/revisions"}],"predecessor-version":[{"id":187968,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/187961\/revisions\/187968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/187962"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=187961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=187961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=187961"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=187961"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=187961"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=187961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}