﻿﻿{"id":1541,"date":"2025-11-07T10:15:00","date_gmt":"2025-11-07T09:15:00","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/promptflux-le-malware-qui-demande-a-gemini-comment-echapper-aux-antivirus\/"},"modified":"2025-11-07T10:15:00","modified_gmt":"2025-11-07T09:15:00","slug":"promptflux-le-malware-qui-demande-a-gemini-comment-echapper-aux-antivirus","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/promptflux-le-malware-qui-demande-a-gemini-comment-echapper-aux-antivirus\/","title":{"rendered":"PROMPTFLUX &#8211; Le malware qui demande \u00e0 Gemini comment \u00e9chapper aux antivirus"},"content":{"rendered":"<p>Bon vous savez tous comment marche votre antivirus. Il d\u00e9tecte un malware, il le bloque, et tout revient \u00e0 la normale.<\/p>\n<p>Mais si je vous disais que maintenant, c\u2019est parfaitement possible qu\u2019une heure plus tard le m\u00eame malware se repointe, sauf que c\u2019est plus le m\u00eame, parce que son code a chang\u00e9. Car entre temps, il a demand\u00e9 \u00e0 Google Gemini de le r\u00e9\u00e9crire\u2026<\/p>\n<p>Bien c\u2019est pas de la science-fiction, hein, c\u2019est ce que d\u00e9crit un rapport du<br \/>\n<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\">Google Threat Intelligence Group (GTIG)<\/a><br \/>\nqui nous pr\u00e9sente une nouvelle g\u00e9n\u00e9ration de malwares qui int\u00e8grent des LLM directement dans leur ex\u00e9cution.<\/p>\n<p>Plus de g\u00e9n\u00e9ration statique du code, c\u2019est le malware lui-m\u00eame qui appelle une API LLM pendant qu\u2019il tourne, demande des modifications, se r\u00e9\u00e9crit, et repart faire sa besogne.<\/p>\n<p>Les deux exemples les plus marquants s\u2019appellent<br \/>\n<a href=\"https:\/\/thehackernews.com\/2025\/11\/google-uncovers-promptflux-malware-that.html\">PROMPTFLUX et PROMPTSTEAL<\/a><br \/>\n.<\/p>\n<p>PROMPTFLUX, c\u2019est un dropper en VBScript qui appelle l\u2019API Gemini pour obfusquer son propre code. Il se r\u00e9\u00e9crit dans la base de registre Windows pour persister au reboot, puis demande \u00e0 Gemini de g\u00e9n\u00e9rer de nouvelles variantes d\u2019obfuscation. Son module interne s\u2019appelle \u201cThinking Robot\u201d et il interroge Gemini r\u00e9guli\u00e8rement du genre \u201c<em>Comment contourner l\u2019antivirus X ? Propose des variantes de mon code pour \u00e9viter la signature Y.<\/em>\u201d<\/p>\n<p>Gemini lui r\u00e9pond, le malware applique le conseil, se modifie, et se relance.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/promptflux-malware-gemini-llm-runtime-generation\/promptflux-malware-gemini-llm-runtime-generation-2.png\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Comme les antivirus d\u00e9tectent les malwares par signatures ou comportements connus, si le malware change toutes les heures, les signatures deviennent imm\u00e9diatement obsol\u00e8tes. L\u2019antivirus a alors toujours un coup de retard. Et PROMPTFLUX n\u2019a m\u00eame pas besoin d\u2019un serveur C2 pour t\u00e9l\u00e9charger de nouvelles variantes puisqu\u2019il g\u00e9n\u00e8re ses propres variantes localement en demandant \u00e0 Gemini.<\/p>\n<p>GTIG estime que PROMPTFLUX est encore en d\u00e9veloppement et les \u00e9chantillons analys\u00e9s ne montrent pas de capacit\u00e9 r\u00e9elle \u00e0 compromettre un r\u00e9seau. Mais \u00e7a reste une preuve de concept active\u2026 En gros, quelqu\u2019un, quelque part teste cette approche.<\/p>\n<p>PROMPTSTEAL, lui par contre, est d\u00e9j\u00e0 op\u00e9rationnel. GTIG l\u2019attribue \u00e0<br \/>\n<a href=\"https:\/\/korben.info\/apt28-fancy-bear-hackers-russes-gru.html\">APT28<\/a><br \/>\n(FROZENLAKE), un groupe li\u00e9 au renseignement militaire russe (GRU). Le<br \/>\n<a href=\"https:\/\/www.picussecurity.com\/resource\/blog\/lamehug-the-first-publicly-documented-case-of-a-malware-integrating-a-llm\">CERT-UA l\u2019a document\u00e9 sous le nom LAMEHUG<\/a><br \/>\nen juillet dernier et c\u2019est la premi\u00e8re observation d\u2019un malware qui interroge un LLM en op\u00e9ration r\u00e9elle.<\/p>\n<p>PROMPTSTEAL de son c\u00f4t\u00e9 est \u00e9crit en Python. Il utilise l\u2019API Hugging Face pour acc\u00e9der au mod\u00e8le<br \/>\n<a href=\"https:\/\/www.csoonline.com\/article\/4025139\/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html\">Qwen2.5-Coder-32B-Instruct<\/a><br \/>\n. Le malware envoie des prompts encod\u00e9s en Base64, genre \u201c<em>r\u00e9cup\u00e8re les infos syst\u00e8me<\/em>\u201d ou \u201c<em>trouve les documents sensibles<\/em>\u201d et le LLM g\u00e9n\u00e8re des commandes Windows d\u2019une ligne qui sont ensuite ex\u00e9cut\u00e9es localement par le malware. Ensuite ce dernier collecte les donn\u00e9es et les exfiltre tranquillement.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/promptflux-malware-gemini-llm-runtime-generation\/promptflux-malware-gemini-llm-runtime-generation-3.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>L\u2019astuce donc, c\u2019est que le malware ne contient plus de commandes en dur. Il les g\u00e9n\u00e8re \u00e0 la vol\u00e9e selon le contexte comme \u00e7a, si l\u2019environnement change, il demande de nouvelles commandes adapt\u00e9es. Plus de pattern fixe \u00e0 d\u00e9tecter et chaque ex\u00e9cution est diff\u00e9rente.<\/p>\n<p>GTIG mentionne aussi d\u2019autres exemples tels que FRUITSHELL, un reverse shell PowerShell public qui contient des prompts pour contourner les protections LLM ou encore PROMPTLOCK, un concept de ransomware en Go qui utilise un LLM pour g\u00e9n\u00e9rer des scripts Lua de chiffrement.<\/p>\n<p>Il y a aussi QUIETVAULT, un voleur de tokens JavaScript qui cible GitHub et NPM, puis exfiltre les r\u00e9sultats via des repos publics.<\/p>\n<p>Tous ces malwares partagent la m\u00eame id\u00e9e : <strong>int\u00e9grer un LLM dans la cha\u00eene d\u2019ex\u00e9cution<\/strong>. G\u00e9n\u00e9ration, obfuscation, commandes dynamiques, recherche de secrets\u2026 Le LLM devient un composant actif du malware !<\/p>\n<p>Le rapport d\u00e9crit aussi comment les attaquants contournent les protections des LLM \u00e0 base d\u2019ing\u00e9nierie sociale dans les prompts. L\u2019attaquant se fait passer le plus souvent pour un \u00e9tudiant en s\u00e9curit\u00e9, un participant \u00e0 un CTF, ou encore un chercheur parfaitement l\u00e9gitime. Le LLM, configur\u00e9 pour aider, r\u00e9pond alors \u00e0 toutes les demandes.<\/p>\n<p>Dans un cas document\u00e9 par GTIG, une tentative a mal tourn\u00e9 pour les attaquants. On le sait car dans les logs de leurs \u00e9changes avec le LLM, GTIG a trouv\u00e9 des domaines C2 et des cl\u00e9s de chiffrement en clair. Les attaquants avaient oubli\u00e9 de nettoyer leurs tests et c\u2019est gr\u00e2ce \u00e0 \u00e7a que GTIG a r\u00e9cup\u00e9r\u00e9 l\u2019acc\u00e8s \u00e0 leur infrastructure puis l\u2019a neutralis\u00e9e.<\/p>\n<p>Le rapport liste aussi les groupes \u00e9tatiques actifs comme<br \/>\n<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\">UNC1069 (MASAN)<\/a><br \/>\n, li\u00e9 \u00e0 la Cor\u00e9e du Nord, qui utilise les LLM pour g\u00e9n\u00e9rer des deepfakes et voler des cryptoactifs. Ou encore<br \/>\n<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\">UNC4899 (PUKCHONG)<\/a><br \/>\n, aussi nord-cor\u00e9en, qui emploie les mod\u00e8les pour d\u00e9velopper des exploits et planifier des attaques sur les supply chains.<\/p>\n<p>De son c\u00f4t\u00e9,<br \/>\n<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\">APT41<\/a><br \/>\n, un groupe \u00e9tatique chinois, s\u2019en sert pour obfusquer du code. Et le groupe iranien<br \/>\n<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\">APT42<\/a><br \/>\n, a m\u00eame tent\u00e9 de construire un agent SQL qui traduirait des requ\u00eates en langage naturel vers des commandes d\u2019extraction de donn\u00e9es sensibles. GTIG les a bloqu\u00e9 en coupant les comptes qu\u2019ils utilisaient.<\/p>\n<p>Et sur le march\u00e9 noire, ce genre d\u2019outils et de services multi-fonctions ont le vent en poupe. G\u00e9n\u00e9ration de campagne de phishing, cr\u00e9ation de deepfakes, g\u00e9n\u00e9ration automatique de malwares, abonnements avec acc\u00e8s API\u2026etc.<\/p>\n<p>Leur mod\u00e8le commercial copie celui des services l\u00e9gitimes avec une version gratuite basique pour gouter et un abonnement payant pour les fonctions avanc\u00e9es, avec des communaut\u00e9s Discord pour le support. \u00c7a permet d\u2019abaisser la barri\u00e8re d\u2019entr\u00e9e pour les attaquants les moins exp\u00e9riment\u00e9s.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/promptflux-malware-gemini-llm-runtime-generation\/promptflux-malware-gemini-llm-runtime-generation-1.webp\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>C\u00f4t\u00e9 d\u00e9fense maintenant, les recommandations sont assez classiques. Pensez \u00e0 surveiller l\u2019activit\u00e9 anormale des cl\u00e9s API qui pourraient \u00eatre vol\u00e9es. D\u00e9tectez les appels inhabituels \u00e0 des services LLM externes depuis les processus. Contr\u00f4lez l\u2019int\u00e9grit\u00e9 des ex\u00e9cutables et prot\u00e9gez tout ce qui est \u201csecrets\u201d sur les h\u00f4tes.<\/p>\n<p>N\u2019oubliez pas non plus de ne jamais, \u00f4 grand jamais, ex\u00e9cuter aveugl\u00e9ment des commandes g\u00e9n\u00e9r\u00e9es par un mod\u00e8le IA (je vous l\u2019ai assez r\u00e9p\u00e9t\u00e9).<\/p>\n<p>Voil\u00e0, tous ces exemples actuels sont exp\u00e9rimentaux mais le signal est donn\u00e9 et il est plut\u00f4t limpide : l\u2019IA est en train de rendre les malwares plus virulents en leur permettant de s\u2019adapter !<\/p>\n<p>\n<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bon vous savez tous comment marche votre antivirus. Il d\u00e9tecte un malware, il le bloque, et tout revient \u00e0 la normale. Mais si je vous disais que maintenant, c\u2019est parfaitement possible qu\u2019une heure plus tard le m\u00eame malware se repointe, sauf que c\u2019est plus le m\u00eame, parce que son code a chang\u00e9. Car entre temps, il a demand\u00e9 \u00e0 Google Gemini de le r\u00e9\u00e9crire\u2026 Bien c\u2019est pas de la science-fiction, hein, c\u2019est ce que d\u00e9crit un rapport du Google Threat Intelligence Group (GTIG) qui nous pr\u00e9sente une nouvelle g\u00e9n\u00e9ration de malwares qui int\u00e8grent des LLM directement dans leur ex\u00e9cution. Plus de g\u00e9n\u00e9ration statique du code, c\u2019est le malware lui-m\u00eame qui appelle une API LLM pendant qu\u2019il tourne, demande des modifications, se r\u00e9\u00e9crit, et repart faire sa besogne. Les deux exemples les plus marquants s\u2019appellent PROMPTFLUX et PROMPTSTEAL . PROMPTFLUX, c\u2019est un dropper en VBScript qui appelle l\u2019API Gemini pour obfusquer son propre code. Il se r\u00e9\u00e9crit dans la base de registre Windows pour persister au reboot, puis demande \u00e0 Gemini de g\u00e9n\u00e9rer de nouvelles variantes d\u2019obfuscation. Son module interne s\u2019appelle \u201cThinking Robot\u201d et il interroge Gemini r\u00e9guli\u00e8rement du genre \u201cComment contourner l\u2019antivirus X ? Propose des variantes de mon code pour \u00e9viter la signature Y.\u201d Gemini lui r\u00e9pond, le malware applique le conseil, se modifie, et se relance. Comme les antivirus d\u00e9tectent les malwares par signatures ou comportements connus, si le malware change toutes les heures, les signatures deviennent imm\u00e9diatement obsol\u00e8tes. L\u2019antivirus a alors toujours un coup de retard. Et PROMPTFLUX n\u2019a m\u00eame pas besoin d\u2019un serveur C2 pour t\u00e9l\u00e9charger de nouvelles variantes puisqu\u2019il g\u00e9n\u00e8re ses propres variantes localement en demandant \u00e0 Gemini. GTIG estime que PROMPTFLUX est encore en d\u00e9veloppement et les \u00e9chantillons analys\u00e9s ne montrent pas de capacit\u00e9 r\u00e9elle \u00e0 compromettre un r\u00e9seau. Mais \u00e7a reste une preuve de concept active\u2026 En gros, quelqu\u2019un, quelque part teste cette approche. PROMPTSTEAL, lui par contre, est d\u00e9j\u00e0 op\u00e9rationnel. GTIG l\u2019attribue \u00e0 APT28 (FROZENLAKE), un groupe li\u00e9 au renseignement militaire russe (GRU). Le CERT-UA l\u2019a document\u00e9 sous le nom LAMEHUG en juillet dernier et c\u2019est la premi\u00e8re observation d\u2019un malware qui interroge un LLM en op\u00e9ration r\u00e9elle. PROMPTSTEAL de son c\u00f4t\u00e9 est \u00e9crit en Python. Il utilise l\u2019API Hugging Face pour acc\u00e9der au mod\u00e8le Qwen2.5-Coder-32B-Instruct . Le malware envoie des prompts encod\u00e9s en Base64, genre \u201cr\u00e9cup\u00e8re les infos syst\u00e8me\u201d ou \u201ctrouve les documents sensibles\u201d et le LLM g\u00e9n\u00e8re des commandes Windows d\u2019une ligne qui sont ensuite ex\u00e9cut\u00e9es localement par le malware. Ensuite ce dernier collecte les donn\u00e9es et les exfiltre tranquillement. L\u2019astuce donc, c\u2019est que le malware ne contient plus de commandes en dur. Il les g\u00e9n\u00e8re \u00e0 la vol\u00e9e selon le contexte comme \u00e7a, si l\u2019environnement change, il demande de nouvelles commandes adapt\u00e9es. Plus de pattern fixe \u00e0 d\u00e9tecter et chaque ex\u00e9cution est diff\u00e9rente. GTIG mentionne aussi d\u2019autres exemples tels que FRUITSHELL, un reverse shell PowerShell public qui contient des prompts pour contourner les protections LLM ou encore PROMPTLOCK, un concept de ransomware en Go qui utilise un LLM pour g\u00e9n\u00e9rer des scripts Lua de chiffrement. Il y a aussi QUIETVAULT, un voleur de tokens JavaScript qui cible GitHub et NPM, puis exfiltre les r\u00e9sultats via des repos publics. Tous ces malwares partagent la m\u00eame id\u00e9e : int\u00e9grer un LLM dans la cha\u00eene d\u2019ex\u00e9cution. G\u00e9n\u00e9ration, obfuscation, commandes dynamiques, recherche de secrets\u2026 Le LLM devient un composant actif du malware ! Le rapport d\u00e9crit aussi comment les attaquants contournent les protections des LLM \u00e0 base d\u2019ing\u00e9nierie sociale dans les prompts. L\u2019attaquant se fait passer le plus souvent pour un \u00e9tudiant en s\u00e9curit\u00e9, un participant \u00e0 un CTF, ou encore un chercheur parfaitement l\u00e9gitime. Le LLM, configur\u00e9 pour aider, r\u00e9pond alors \u00e0 toutes les demandes. Dans un cas document\u00e9 par GTIG, une tentative a mal tourn\u00e9 pour les attaquants. On le sait car dans les logs de leurs \u00e9changes avec le LLM, GTIG a trouv\u00e9 des domaines C2 et des cl\u00e9s de chiffrement en clair. Les attaquants avaient oubli\u00e9 de nettoyer leurs tests et c\u2019est gr\u00e2ce \u00e0 \u00e7a que GTIG a r\u00e9cup\u00e9r\u00e9 l\u2019acc\u00e8s \u00e0 leur infrastructure puis l\u2019a neutralis\u00e9e. Le rapport liste aussi les groupes \u00e9tatiques actifs comme UNC1069 (MASAN) , li\u00e9 \u00e0 la Cor\u00e9e du Nord, qui utilise les LLM pour g\u00e9n\u00e9rer des deepfakes et voler des cryptoactifs. Ou encore UNC4899 (PUKCHONG) , aussi nord-cor\u00e9en, qui emploie les mod\u00e8les pour d\u00e9velopper des exploits et planifier des attaques sur les supply chains. De son c\u00f4t\u00e9, APT41 , un groupe \u00e9tatique chinois, s\u2019en sert pour obfusquer du code. Et le groupe iranien APT42 , a m\u00eame tent\u00e9 de construire un agent SQL qui traduirait des requ\u00eates en langage naturel vers des commandes d\u2019extraction de donn\u00e9es sensibles. GTIG les a bloqu\u00e9 en coupant les comptes qu\u2019ils utilisaient. Et sur le march\u00e9 noire, ce genre d\u2019outils et de services multi-fonctions ont le vent en poupe. G\u00e9n\u00e9ration de campagne de phishing, cr\u00e9ation de deepfakes, g\u00e9n\u00e9ration automatique de malwares, abonnements avec acc\u00e8s API\u2026etc. Leur mod\u00e8le commercial copie celui des services l\u00e9gitimes avec une version gratuite basique pour gouter et un abonnement payant pour les fonctions avanc\u00e9es, avec des communaut\u00e9s Discord pour le support. \u00c7a permet d\u2019abaisser la barri\u00e8re d\u2019entr\u00e9e pour les attaquants les moins exp\u00e9riment\u00e9s. C\u00f4t\u00e9 d\u00e9fense maintenant, les recommandations sont assez classiques. Pensez \u00e0 surveiller l\u2019activit\u00e9 anormale des cl\u00e9s API qui pourraient \u00eatre vol\u00e9es. D\u00e9tectez les appels inhabituels \u00e0 des services LLM externes depuis les processus. Contr\u00f4lez l\u2019int\u00e9grit\u00e9 des ex\u00e9cutables et prot\u00e9gez tout ce qui est \u201csecrets\u201d sur les h\u00f4tes. N\u2019oubliez pas non plus de ne jamais, \u00f4 grand jamais, ex\u00e9cuter aveugl\u00e9ment des commandes g\u00e9n\u00e9r\u00e9es par un mod\u00e8le IA (je vous l\u2019ai assez r\u00e9p\u00e9t\u00e9). Voil\u00e0, tous ces exemples actuels sont exp\u00e9rimentaux mais le signal est donn\u00e9 et il est plut\u00f4t limpide : l\u2019IA est en train de rendre les malwares plus virulents en leur permettant de s\u2019adapter ! Source<\/p>\n","protected":false},"author":1,"featured_media":1542,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1541","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1541"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1541\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1542"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}