Skip to main content
Morris II, le premier ver informatique utilisant l’I.A.
Morirs II, le premier ver informatique utilisant l’I.A.

Les avancées technologiques ont ouvert de nouvelles portes, mais parfois celles-ci peuvent mener vers des territoires dangereux. Les vers informatiques représentent une menace dans le paysage de la cybersécurité. L'actualité met souvent en lumière les ransomwares, mais les vers peuvent être tout aussi dévastateurs et souvent plus subtils dans leur approche.


Alors, qu'est-ce qu'un ver informatique exactement ? Il s'agit d'un type de logiciel malveillant qui se propage à travers les réseaux en exploitant les vulnérabilités connues pour s'infiltrer dans les machines. Contrairement aux virus, ils ne ciblent pas spécifiquement des systèmes et peuvent se déplacer de manière autonome à travers les réseaux. Leur principal objectif est de se propager le plus largement possible, ce qui les rend particulièrement difficiles à arrêter une fois qu'ils ont infecté un système.


Le premier exemple connu date de 1988 avec le ver Morris. Il s'est illustré de manière frappante en paralysant environ 10 % des machines connectées à l'Internet de l'époque. Depuis lors, les vers informatiques ont évolué, exploitant diverses méthodes d'infiltration, des e-mails aux téléchargements de logiciels gratuits, pour accéder aux systèmes et causer des dommages considérables.


Morris II représente une nouvelle frontière dans le monde de la cybercriminalité. Conçu par Ben Nassi, Stav Cohen et Ron Bitton, ce ver informatique exploite l'intelligence artificielle pour attaquer les assistants de messagerie I.A., tels que ChatGPT et Gemini, et contourner les protections de sécurité pour voler des données sensibles. Pour mieux comprendre comment cela fonctionne, imaginez que vous discutez avec un assistant de messagerie IA.

 

Le ver envoie un prompt (invite de commande) qui incite l'assistant à répondre en générant un nouveau prompt dans sa réponse, et ainsi de suite. Cela crée essentiellement une boucle où le ver peut se répliquer et se propager à travers les conversations, exploitant les faiblesses des systèmes d'IA pour accéder à des informations sensibles. De plus, les chercheurs ont également découvert une méthode consistant à intégrer cette instruction dans un fichier image, exploitant ainsi une faille dans les systèmes de messagerie électronique qui permet la transmission d'instructions cachées dans des images. Cela permet au ver de se propager de la même manière qu'avec l'invitation textuelle.


La complexité croissante des attaques informatiques, illustrée par l'émergence de vers informatiques sophistiqués comme Morris II, souligne l'importance cruciale de la cybersécurité dans notre ère numérique. Face à cette menace persistante, il est impératif que les entreprises et les utilisateurs adoptent une approche proactive en matière de protection des données et des systèmes, notamment en renforçant leurs défenses contre les attaques basées sur l'intelligence artificielle.