Site icon Mobifun

CrowdStrike : Threat Hunting révèle une explosion des cybermenaces

Un analyste en cybersécurité dans une salle de contrôle high-tech

Le rapport CrowdStrike Threat Hunting 2025 met en lumière une recrudescence alarmante des cybermenaces

Le rapport Threat Hunting 2025 de CrowdStrike, publié le 4 août, révèle une explosion des menaces numériques : deepfakes en temps réel, faux CV générés par IA, et intrusions cloud en forte hausse. Les cybercriminels gagnent en sophistication, redéfinissant le paysage de la cybersécurité.

Threat Hunting : CrowdStrike décrypte 265 groupes cybercriminels actifs

L’entreprise CrowdStrike a basé son analyse sur le suivi méticuleux de 265 groupes cybercriminels identifiés et plus de 150 entités suspectes. Cette approche de threat hunting révèle que les hackers chinois dominent désormais les attaques cloud avec une activité accrue de 40%. Murky Panda et Genesis Panda figurent parmi les acteurs les plus actifs, exploitant principalement les mauvaises configurations et l’utilisation abusive d’instances de métadonnées pour réaliser des mouvements latéraux.

Genesis Panda cible spécifiquement les secteurs de la finance, des médias, de la tech et des télécoms dans 11 pays différents. Depuis mars 2024, ce groupe démontre une capacité remarquable à utiliser les services cloud pour soutenir le déploiement d’outils, les communications de contrôle et commande ainsi que l’exfiltration de données. Cette stratégie révèle une professionnalisation croissante des cyberattaques étatiques, où les infrastructures cloud ne sont plus seulement des cibles mais deviennent de véritables plateformes opérationnelles pour les cybercriminels.

L’expertise technique de ces groupes chinois se manifeste par leur capacité à cibler les comptes des fournisseurs de services cloud afin d’étendre leur accès et établir différentes formes de persistance. Cette approche méthodique leur permet de maintenir un accès durable aux systèmes compromis, transformant une intrusion ponctuelle en présence permanente au cœur des infrastructures critiques.

Famous Chollima : quand les applications mobiles rencontrent l’espionnage d’État

Le groupe nord-coréen Famous Chollima illustre parfaitement cette nouvelle génération de cybercriminels dopés à l’IA. Avec 320 entreprises infiltrées au cours des 12 derniers mois (+220% sur un an), ce collectif révolutionne l’espionnage numérique. Leur modus operandi combine création de CV attrayants via IA générative, deepfakes en temps réel pour masquer les identités et outils de codage automatisé.

Cette stratégie leur permet de générer des revenus destinés au financement du programme d’armement nucléaire nord-coréen. Microsoft avait d’ailleurs découvert l’année dernière un référentiel public contenant des données de faux travailleurs nord-coréens, incluant des CV améliorés par IA et des images réelles modifiées. L’infiltration d’entreprises via des applications mobiles de recrutement devient ainsi un vecteur d’attaque privilégié.

La sophistication de Famous Chollima réside dans sa capacité à créer des identités professionnelles crédibles. Les deepfakes en temps réel permettent de mener des entretiens vidéo convaincants, tandis que les outils de codage d’IA leur donnent les compétences techniques nécessaires pour occuper réellement les postes obtenus. Cette double compétence – espionnage et performance professionnelle – rend leur détection particulièrement complexe pour les services de ressources humaines traditionnels.

Face à cette menace, les pratiques de threat hunting deviennent essentielles. Il ne s’agit plus seulement de réagir à des intrusions, mais d’anticiper activement les comportements suspects, en identifiant les signaux faibles laissés par ces cyber-agents infiltrés.

L’impact de ces infiltrations dépasse le cadre purement informatique. En s’implantant au cœur des entreprises technologiques, Famous Chollima accède aux processus de développement, aux codes sources sensibles et aux stratégies commerciales. Cette présence physique, même virtuelle, dans l’écosystème professionnel transforme fondamentalement la nature des menaces cybernétiques contemporaines.

L’IA générative comme arme de désinformation massive

Les groupes russes Ember Bear et Charming Kitten exploitent les solutions d’IA générative pour véhiculer des discours étatiques et mener des campagnes de phishing sophistiquées. Leurs leurres, conçus par des grands modèles de langage, atteignent des niveaux de crédibilité inégalés.

Parallèlement, les outils d’IA deviennent eux-mêmes des cibles. CrowdStrike a observé en avril l’exploitation de la vulnérabilité CVE-2025-3248 dans Langflow AI, permettant aux attaquants d’obtenir une exécution de code à distance via de simples requêtes HTTP.

Le phishing vocal : nouvelle menace du quotidien mobile

Le phishing vocal (vishing) connaît une croissance explosive : autant d’attaques au premier semestre 2025 que pendant toute l’année 2024. Cette technique exploite les vulnérabilités humaines en tirant parti des identifiants compromis et de l’ingénierie sociale pour contourner les mesures de sécurité traditionnelles.

L’efficacité redoutable du vishing repose sur sa capacité à exploiter la confiance naturelle que nous accordons aux interactions téléphoniques. Contrairement aux emails de phishing souvent détectés par les filtres automatisés, les appels téléphoniques créent un sentiment d’urgence et d’authenticité difficile à évaluer pour les victimes. Les cybercriminels profitent de cette faille psychologique pour obtenir un accès initial rapide et se déplacer ensuite au sein des organisations.

Type d’attaqueÉvolution 2024-2025Impact principalSecteurs visés
Intrusions cloud+136% (S1 2025)Environnements d’entrepriseFinance, Tech, Médias
Phishing vocal+442%Accès initial rapideTous secteurs
Infiltration IA-assistée+220% (Famous Chollima)Financement étatiqueTech, Défense

Scattered Spider, l’un des groupes de ransomware les plus redoutables, maîtrise parfaitement ces techniques. Responsable des cyberattaques contre Marks & Spencer, Qantas et MGM, ce collectif se fait passer pour des employés légitimes auprès des services d’assistance, fournissant des identifiants exacts et répondant aux questions de vérification. Dans certains cas documentés, Scattered Spider parvient au chiffrement complet en moins de 24 heures.

La rapidité d’action de Scattered Spider illustre la professionnalisation du cybercrime moderne. Leur préparation minutieuse inclut une phase de reconnaissance approfondie où ils collectent des informations précises sur leurs cibles : organigrammes, procédures internes, terminologie spécifique. Cette connaissance intime des organisations leur permet de se faire passer pour des interlocuteurs légitimes avec une crédibilité déconcertante.

Secteur cibléGroupes actifsTechniques privilégiéesDélai d’attaque
FinanceGenesis Panda, Famous ChollimaMétadonnées, deepfakesPlusieurs mois
TélécomsGenesis Panda, Ember BearCloud, IA générativeSemaines
MédiasGenesis Panda, Charming KittenPhishing, désinformationVariable
CommerceScattered SpiderVishing, ransomware<24h

Cette évolution marque un tournant dans l’écosystème de la cybersécurité mobile. Les entreprises doivent désormais anticiper des menaces hybrides combinant intelligence artificielle, ingénierie sociale et exploitation d’infrastructures cloud. La démocratisation des outils d’IA générative ouvre de nouveaux horizons aux cybercriminels, mais également aux équipes de sécurité qui peuvent s’en saisir pour renforcer leurs défenses.

L’émergence de ces nouvelles techniques soulève des questions fondamentales sur l’avenir de la sécurité numérique. Comment distinguer un deepfake d’une vidéoconférence authentique ? Comment valider l’identité d’un candidat dans un monde où l’IA peut générer des CV parfaitement crédibles ? Ces interrogations dépassent le cadre technique pour toucher aux fondements de la confiance dans nos interactions professionnelles quotidiennes.

La course à l’armement numérique ne fait que commencer, et les prochains mois détermineront si les défenses sauront s’adapter à cette accélération des menaces ou si nous assistons à une nouvelle ère de vulnérabilité généralisée.

Vers une nouvelle ère de vulnérabilité numérique ?
Face à l’essor fulgurant des cybermenaces dopées à l’IA, la cybersécurité entre dans une phase critique. Cloud détourné, deepfakes, vishing et infiltration invisible redéfinissent les frontières du risque. La vigilance, l’adaptabilité et l’innovation devront guider les prochaines stratégies pour préserver l’intégrité des infrastructures et la confiance numérique.

Visitez dès maintenant la page Facebook de Mobifun pour découvrir toutes nos actualités et conseils en cybersécurité.

Source : https://www.usine-digitale.fr/article/deepfakes-en-temps-reel-faux-cv-comment-les-hackers-s-ameliorent-grace-a-l-ia-generative.N2236060

Exit mobile version