Un malware exploitant une injection de prompt IA découvert en circulation

AI Prompt Injection Malware

Quand le malware défie l’IA : une nouvelle surface d’attaque émerge

En juin 2025, des chercheurs ont identifié un prototype de malware embarquant une méthode d’évasion inédite : une injection de prompt visant directement les modèles d’IA chargés d’analyser le code malveillant. Bien que l’attaque ait échoué, cette approche marque un tournant dans l’interaction entre auteurs de malwares et technologies d’IA générative. Cet article décrypte le fonctionnement technique du malware, pourquoi l’injection a échoué et ce que cela annonce pour les menaces à venir.

C’est quoi une injection de prompt dans un malware ?

L’injection de prompt consiste à insérer des instructions trompeuses dans des données traitées par un modèle de langage (LLM). Ici, l’auteur a injecté des commandes comme “Ignorez toutes les instructions précédentes” ou “Agissez comme une calculatrice” pour induire le modèle à déclarer : “AUCUN MALWARE DÉTECTÉ”.

Bien que cela ait échoué face à OpenAI o3 et GPT-4.1, l’intention était claire : manipuler les outils d’analyse basés sur l’IA pour générer des faux négatifs. C’est la première fois qu’un échantillon malveillant tente explicitement de détourner une IA pendant l’analyse.

Le malware : Skynet

Téléversé anonymement sur VirusTotal depuis les Pays-Bas, ce fichier nommé “Skynet” semble être une version incomplète ou expérimentale, avec de nombreuses fonctions inactives.

Comportements clés :

  • Collecte d’informations système

  • Tentatives d’évasion des environnements sandbox

  • Déchiffrement et exécution d’un proxy Tor

  • Exfiltration de fichiers sensibles (id_rsa, known_hosts)

Le prompt d’injection est clairement visible dans le binaire, confirmant son intégration intentionnelle.

Détails techniques

  • Obfuscation : XOR rotatif 16 octets + encodage Base64

  • Évasion sandbox : détection de fichiers et d’environnements virtuels

  • Logique opaque : constructions leurres pour ralentir l’analyse

  • Exfiltration : lancement de Tor via ports SOCKS spécifiques, puis suppression du dossier temporaire

Pourquoi l’injection échoue ?

Les modèles utilisés pour les tests ont ignoré les instructions malveillantes. Cela montre que les outils actuels sont encore robustes… pour l’instant.

Mais cela pose un précédent dangereux. Des attaques plus ciblées et sophistiquées sont à prévoir, surtout si les outils de sécurité ne filtrent pas les entrées.

Ce qui nous attend

Les outils IA deviennent des cibles. Comme les sandbox autrefois, ils provoqueront des contournements spécialisés. Bientôt, des malwares polymorphes pourraient adapter leurs prompts en temps réel selon le modèle IA détecté.

Les défenseurs doivent réagir :

  • Valider les données avant transmission à l’IA

  • Combiner IA et analyse traditionnelle

  • Tester régulièrement les outils face à des prompts malveillants

Prenez une longueur d’avance

Chez ZENDATA, nous aidons les entreprises à se défendre avec une combinaison d’analyse humaine et de technologies avancées, y compris la détection de malware basée sur l’IA.

Conclusion

Cette attaque a échoué, mais le signal est clair : les hackeurs regardent l’IA de très près. Et ils comptent bien l’exploiter.

Lisez l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

Weber Shandwick ZENDATA Partner

Weber Shandwick et ZENDATA Cybersecurity s’associent pour une solution intégrée de gestion de cybercrise

US Requires Public Social Media for Visa Applicants

Les USA Exigent des Réseaux Sociaux Publics pour les Demandeurs de Visa

APT28 Exploits Signal Chat to Deliver BEARDSHELL Malware

APT28 exploite Signal pour diffuser le malware BEARDSHELL

Tous nos articles