IBM X-Force a découvert Slopoly, un backdoor au code manifestement produit par LLM, déployé par Hive0163 lors de campagnes Interlock ransomware. C'est l'un des premiers cas confirmés d'utilisation de l'IA générative pour créer des outils d'attaque en production.
En bref
- IBM X-Force a découvert Slopoly, un backdoor dont le code porte les empreintes caractéristiques d'une génération par LLM, déployé par Hive0163 lors d'attaques Interlock ransomware.
- C'est l'un des premiers cas confirmés d'utilisation de l'IA générative pour créer un outil d'attaque personnalisé et opérationnel en production réelle.
- Bien que techniquement modeste, Slopoly démontre que l'IA abaisse drastiquement le seuil d'entrée pour le développement de malwares sur mesure.
Slopoly : quand l'IA générative écrit le code des ransomwares
IBM X-Force a publié le 25 mars 2026 un rapport documentant la découverte de Slopoly, un nouveau backdoor identifié lors d'un incident ransomware début 2026. Le malware a été attribué à Hive0163, le groupe criminel opérateur du ransomware Interlock, déjà connu pour ses attaques contre les institutions financières et sa chaîne d'infection reposant sur ClickFix et la malvertising. Ce qui distingue Slopoly des backdoors habituels, c'est son origine présumée : les analystes IBM X-Force ont identifié dans le code des marqueurs caractéristiques d'une génération par modèle de langage large (LLM). Le code contient d'abondants commentaires inline explicatifs, une journalisation verbeuse de chaque étape, une gestion des erreurs structurée et des noms de variables particulièrement descriptifs — l'exact opposé du style concis et obfusqué habituel des auteurs de malwares expérimentés. L'en-tête du fichier source se désigne lui-même comme un "Polymorphic C2 Persistence Client", appellation ronflante mais inexacte puisque le malware ne présente aucune capacité polymorphique réelle à l'exécution. Ces indices convergent vers un code généré ou fortement assisté par un LLM et adapté pour l'opération spécifique.
Hive0163 a utilisé Slopoly pour maintenir un accès persistant à un serveur compromis pendant plus d'une semaine avant de déployer le ransomware Interlock. La progression de l'infection suit le schéma classique du groupe : initial access via TA569/SocGholish ou TAG-124/KongTuke, déploiement de NodeSnake et Interlock RAT, puis Slopoly comme couche de persistence additionnelle. Pour le contexte d'Interlock, voir notre analyse du vecteur d'accès Cisco FMC exploité par ce groupe.
Ce que Slopoly révèle sur l'évolution de la menace IA en cybersécurité
Techniquement, Slopoly n'est pas sophistiqué : il agit comme un client C2 qui collecte des données système, envoie des balises JSON périodiques ("heartbeats") à un serveur distant, exécute des commandes via cmd.exe, et maintient sa persistance via une tâche planifiée nommée "Runtime Broker" placée dans C:\ProgramData\Microsoft\Windows\Runtime\. Ces fonctionnalités sont banales. L'intérêt n'est pas dans la technique, mais dans ce que la découverte révèle sur la maturité opérationnelle des acteurs malveillants face à l'IA générative.
L'IA permet désormais à des groupes de faible à moyenne capacité technique de produire rapidement des outils sur mesure, adaptés à une opération précise, en quelques heures plutôt que plusieurs jours. Le code n'a pas besoin d'être brillant pour être efficace : Slopoly a fonctionné pendant plus d'une semaine sans être détecté. Ce seuil "suffisamment bon" est ce qui rend la tendance inquiétante à long terme. Cette évolution rejoint les réflexions autour de la montée en autonomie des agents IA et de leurs risques associés, et soulève des questions similaires à celles posées par les outils d'agents déployés en production — la frontière entre outil légitime et vecteur d'attaque devient de plus en plus mince.
Ce qu'il faut retenir sur la menace du malware assisté par IA
- Hive0163 est parmi les premiers groupes ransomware confirmés à avoir déployé un backdoor généré par IA dans une opération réelle contre des cibles financières.
- Les défenseurs doivent anticiper une augmentation du volume et de la variété des outils d'attaque custom, puisque l'IA réduit le coût de développement à presque zéro.
- Les indicateurs de compromission (IOC) de Slopoly sont disponibles dans le rapport complet IBM X-Force : hashes, domaines C2, et nom de la tâche planifiée.
Comment détecter un malware généré par IA dans un environnement compromis ?
La détection de Slopoly passe par la surveillance des tâches planifiées portant le nom "Runtime Broker" dans C:\ProgramData\Microsoft\Windows\Runtime\, l'analyse des connexions HTTP sortantes régulières en JSON vers des domaines inconnus, et la vérification des hashes publiés par IBM X-Force. Plus généralement, les malwares générés par IA ne sont pas intrinsèquement plus difficiles à détecter que les autres — leur comportement réseau et système reste identifiable. Les solutions EDR modernes détectent le comportement, pas la qualité du code. Ce qui change, c'est la vitesse de production de nouvelles variantes par les attaquants.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est un expert senior en cybersécurité offensive et intelligence artificielle avec plus de 20 ans d'expérience. Spécialisé en rétro-ingénierie, forensics numériques et développement de modèles IA, il accompagne les organisations dans la sécurisation d'infrastructures critiques.
Expert judiciaire et conférencier reconnu, il intervient auprès des plus grandes organisations françaises et européennes. Ses domaines couvrent l'audit Active Directory, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares et l'IA générative (RAG, LLM).
Ressources & Outils de l'auteur
Articles connexes
Mandiant M-Trends 2026 : accès initial cédé en 22 secondes
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
Medusa Ransomware : 9 jours hors-ligne pour un hôpital US
Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de données médicales exfiltrées, rançon de 800 000 dollars.
GlassWorm utilise Solana comme C2 pour son RAT furtif
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire