PromptLock : un ransomware dopé à l’IA qui génère son propre code d’attaque en temps reel

PromptLock : un ransomware dopé à l’IA qui génère son propre code d’attaque en temps réel

Premier ransomware documenté alimenté par l’IA

Le 27 août 2025, les chercheurs en malwares d’ESET, Anton Cherepanov et Peter Strýček, ont découvert une avancée majeure dans la technologie des ransomwares. Environ 18 heures après l’apparition d’échantillons sur VirusTotal, les chercheurs ont annoncé leur découverte sur plusieurs canaux, dont LinkedIn : ils venaient d’identifier PromptLock, le premier ransomware au monde alimenté par l’IA, capable de générer son propre code d’attaque.

Il ne s’agissait pas d’une simple variante de ransomware dotée d’un meilleur chiffrement ou de méthodes de diffusion plus sophistiquées. PromptLock marque une évolution majeure dans la technologie des ransomwares. Là où les ransomwares traditionnels suivent des schémas préprogrammés que les équipes de sécurité apprennent à détecter et bloquer, PromptLock écrit son propre code d’attaque en temps réel, créant des variantes uniques pour chaque victime.

Vous pensez que votre organisation est sécurisée. Mais pouvez-vous vraiment le vérifier ?

Pour en savoir plus :

L’enjeu est de taille. Les statistiques actuelles sur les ransomwares révèlent des impacts dévastateurs pour les organisations du monde entier, avec des temps de reprise qui s’étendent sur plusieurs semaines et des coûts qui atteignent des millions. PromptLock agit à la vitesse de la machine, pouvant chiffrer des réseaux entiers en quelques minutes au lieu de plusieurs heures.

Dans cette analyse, nous allons examiner l’architecture technique de PromptLock, expliquer pourquoi les défenses traditionnelles sont confrontées à de nouveaux défis et explorer comment les organisations peuvent se prémunir face à cette menace émergente.

Décryptage de PromptLock : comprendre le premier ransomware alimenté par l’IA

Qu’est-ce que le ransomware PromptLock ?

PromptLock est le premier ransomware documenté qui utilise l’intelligence artificielle pour générer du code malveillant en temps réel, découvert par les chercheurs d’ESET en août 2025. Contrairement aux ransomwares classiques qui suivent des schémas d’attaque prédéfinis, PromptLock exploite le modèle gpt-oss:20b d’OpenAI pour créer des stratégies d’attaque uniques pour chaque cible, rendant la détection par les outils de sécurité classiques basés sur les signatures inefficace.

Résumé des points clés

  1. Le ransomware alimenté par l’IA génère un code d’attaque unique pour chaque victime

    PromptLock utilise le modèle gpt-oss:20b d’OpenAI pour générer en temps réel des scripts Lua uniques pour chaque cible, rendant la détection traditionnelle basée sur les signatures inefficace. Contrairement aux ransomwares classiques à code statique, PromptLock crée de nouveaux schémas d’attaque pour chaque victime grâce à son intégration avec l’API Ollama pour une exécution locale. Même s’il s’agit d’une avancée majeure, il est important de noter que PromptLock est actuellement une preuve de concept et non une menace active en circulation.

  2. Des attaques à la vitesse de la machine posent des défis de réactivité

    PromptLock peut potentiellement chiffrer des réseaux en quelques minutes, bien plus rapidement que les temps de réaction humains habituels de 15 à 30 minutes. Cet écart de vitesse complique la tâche des Security Operations Centers qui s’appuient sur des analystes pour enquêter et répondre aux menaces. Toutefois, le temps d’exécution exact dépend de plusieurs facteurs, dont la taille du réseau, les contrôles de sécurité en place et la configuration des systèmes.

  3. Des failles dans les contrôles de sécurité augmentent la vulnérabilité

    Les recherches de Kiteworks révèlent que seulement 17 % des organisations ont mis en place des contrôles techniques pour empêcher les employés de télécharger des données sensibles vers des outils d’IA publics, tandis que les 83 % restants se reposent sur la formation, les avertissements, les directives ou n’ont aucune politique. De plus, 27 % des organisations déclarent que plus de 30 % des informations envoyées à des outils d’IA contiennent des données privées. Ces failles dans les contrôles techniques créent des vulnérabilités que des menaces sophistiquées pourraient exploiter.

  4. Les recherches démontrent le potentiel offensif de l’IA

    Des recherches menées par l’université Carnegie Mellon, en collaboration avec Anthropic, ont montré que les grands modèles de langage équipés des bons outils atteignent des taux de réussite d’attaque de 48 à 100 % dans des environnements expérimentaux contrôlés contre des réseaux d’entreprise. Les chercheurs ont utilisé une couche d’abstraction appelée Incalmo pour traduire les intentions de l’IA en commandes techniques, approche similaire à celle de PromptLock qui utilise l’IA pour générer des scripts exécutables.

  5. Le statut actuel offre une fenêtre de préparation

    PromptLock reste une preuve de concept avec des fonctionnalités incomplètes, du code de débogage et une fonction de destruction non implémentée, sans preuve de déploiement dans des attaques réelles. Cela offre aux organisations une opportunité unique de renforcer leurs défenses avant que de telles menaces ne deviennent opérationnelles. La divulgation rapide par les chercheurs d’ESET (18 heures après la découverte) laisse penser que ce type de menace pourrait évoluer, ce qui rend les mesures de sécurité proactives essentielles même si le risque immédiat reste théorique.

Architecture technique

Au cœur de PromptLock, on observe la convergence des capacités de l’IA avec des intentions malveillantes. Le ransomware est écrit en Go, un langage choisi pour sa compatibilité multiplateforme et ses performances. PromptLock cible ainsi les systèmes Windows, Linux et macOS — un point d’attention pour toute organisation exploitant des environnements mixtes.

Le ransomware fonctionne grâce à une intégration avec l’API Ollama, qui permet l’exécution locale du modèle d’IA. C’est un point clé pour plusieurs raisons. Premièrement, PromptLock n’a pas besoin de connexion Internet pour fonctionner une fois qu’il a infiltré un réseau. L’IA s’exécute entièrement sur l’infrastructure de la victime, ce qui complique la détection par la surveillance réseau. Deuxièmement, l’exécution locale garantit des temps de réaction plus rapides — l’IA analyse l’environnement et adapte sa stratégie d’attaque en quelques millisecondes, sans attendre un traitement dans le cloud.

Le ransomware génère dynamiquement des scripts Lua à partir de prompts codés en dur, produisant un code d’attaque unique pour chaque environnement rencontré. Il utilise l’algorithme de chiffrement SPECK 128 bits, développé par la NSA.

Processus d’attaque

La génération dynamique de code constitue le socle de l’approche de PromptLock. Lors de sa première exécution, le ransomware ne commence pas immédiatement à chiffrer les fichiers. Il réalise d’abord une reconnaissance du système, identifiant sa configuration, ses capacités et ses vulnérabilités potentielles. Sur la base de cette reconnaissance, l’IA génère des scripts Lua personnalisés, conçus spécifiquement pour l’environnement ciblé. Aucun code d’attaque ne se ressemble, même si le résultat final — fichiers chiffrés et demande de rançon — reste identique.

Génération et exécution des scripts illustrent les possibilités de PromptLock. PromptLock sollicite un modèle de langage IA pour générer des scripts Lua malveillants au moment de l’infection, permettant à chaque attaque de créer une logique adaptée au système d’exploitation et à la structure de fichiers du dispositif compromis. Cette méthode permet au malware de sélectionner de manière flexible les fichiers à exfiltrer ou à chiffrer selon ce qu’il découvre lors de la reconnaissance en temps réel du système local.

Évasion dynamique caractérise la stratégie de PromptLock pour éviter la détection. Les scripts générés par l’IA offrent une évasion dynamique face à l’analyse statique et à la détection basée sur les signatures, car chaque charge utile est générée à la volée et non pré-packagée. Cependant, une fois déployés, les scripts exécutent leur logique prédéfinie sans modification ni capacité d’apprentissage supplémentaire.

Statut actuel : preuve de concept

Les éléments actuels indiquent que PromptLock est une preuve de concept et non un malware actif. Les échantillons téléchargés sur VirusTotal depuis les États-Unis présentent des caractéristiques de projet en cours : fonctionnalités incomplètes, code de débogage, fonctions expérimentales. L’analyse d’ESET montre que la fonctionnalité principale — exfiltration et chiffrement de fichiers — fonctionne, mais la fonction de destruction n’est pas encore implémentée. Aucune preuve n’indique que PromptLock ait été utilisé lors d’attaques réelles.

Les défenses traditionnelles face à de nouveaux défis

Défi de la sécurité basée sur les signatures

Depuis des décennies, les antivirus protègent les organisations en reconnaissant les menaces connues. Cette approche fonctionne comme un système d’avis de recherche — les outils de sécurité maintiennent des bases de signatures de malwares et bloquent tout ce qui correspond à ces schémas. PromptLock remet en cause ce modèle.

Les ransomwares traditionnels suivent des schémas constants. Lorsqu’une entreprise de sécurité découvre une nouvelle variante, elle analyse son code, extrait des identifiants uniques et diffuse ces signatures à ses clients. Dès lors, tout système à jour peut détecter et bloquer ce ransomware spécifique.

PromptLock complique considérablement ce modèle. Comme il génère un code unique pour chaque victime, il n’existe aucune signature constante à détecter. Les outils de sécurité ne peuvent pas faire de correspondance sur un élément sans schéma récurrent. Même si les défenseurs capturent et analysent une instance de PromptLock, cette connaissance protège peu contre la prochaine attaque.

Problème de vitesse humaine

Les Security Operations Centers (SOC) mesurent leur efficacité par leurs temps de réponse aux incidents, des équipes entraînées réagissant en quelques minutes. Cela peut sembler rapide, mais c’est un défi à l’ère des attaques alimentées par l’IA.

PromptLock agit à la vitesse de la machine, pouvant boucler toute la chaîne d’attaque en quelques minutes. Le temps qu’un analyste humain examine la première alerte, PromptLock a déjà réalisé la reconnaissance et commencé le chiffrement. Les défenses à vitesse humaine peinent à contrer des offensives à vitesse machine.

Ce différentiel de vitesse crée des effets en cascade dans les opérations de sécurité. Les plans de réponse aux incidents traditionnels supposent que les défenseurs ont le temps d’observer, d’orienter, de décider et d’agir. PromptLock condense ces phases en quelques secondes, nécessitant des réponses automatisées capables de suivre le rythme.

Crise de fragmentation des outils

Selon les recherches de Carnegie Mellon, les entreprises modernes peinent avec des infrastructures de sécurité fragmentées, créant des angles morts. Ces failles deviennent des opportunités d’exploitation pour les menaces alimentées par l’IA.

Les recherches de Kiteworks confirment cette vulnérabilité, notamment en ce qui concerne la prévention du téléchargement de données sensibles vers des outils d’IA publics. La répartition montre :

  • 40 % des organisations misent sur la formation et les audits
  • 20 % se contentent d’avertissements
  • 10 % ont des directives
  • 13 % n’ont aucune politique
  • Seules 17 % ont mis en place des contrôles techniques

Cette approche fragmentée de la sécurité crée des conditions favorables à la prolifération de menaces sophistiquées comme PromptLock.

Lien avec la recherche Carnegie Mellon

L’étude Carnegie Mellon, menée avec Anthropic, démontre que les grands modèles de langage (LLMs) équipés des bons outils atteignent des taux de réussite d’attaque de 48 à 100 % contre des réseaux d’entreprise. Les chercheurs ont reproduit avec succès des scénarios comme la faille Equifax de 2017.

L’innovation clé ayant permis ces taux élevés est une couche d’abstraction appelée Incalmo, qui traduit les intentions de l’IA en commandes techniques. PromptLock semble adopter une approche similaire, utilisant son modèle d’IA pour générer des scripts Lua exécutant des actions d’attaque spécifiques.

Paysage des menaces en mutation

Chronologie de l’évolution

Le chemin vers PromptLock s’inscrit dans une évolution progressive des cybermenaces alimentées par l’IA. Selon le rapport AI Pulse Survey de KPMG (T1 2025), les organisations accélèrent rapidement le passage de l’expérimentation au pilotage d’agents IA, le pilotage passant de 37 % à 65 %. Cependant, le déploiement complet reste à 11 %.

En 2023, les attaquants ont commencé à utiliser l’IA comme outil de productivité, exploitant ChatGPT et des plateformes similaires pour rédiger des e-mails de phishing plus convaincants. En 2024, l’intégration s’est approfondie. Les attaquants ont utilisé l’IA pour analyser les données volées, identifier des cibles de valeur et optimiser leurs campagnes. L’IA a déjà été largement utilisée pour l’ingénierie sociale et le phishing, plusieurs groupes menaçants s’en servant pour la reconnaissance et la planification d’attaques.

Août 2025 marque une étape importante avec PromptLock, un malware capable de générer son propre code d’attaque. Même si cela représente une avancée majeure, il s’agit d’une évolution et non d’une révolution du paysage des menaces.

Risques sectoriels

Le secteur de la santé fait face à des risques importants avec PromptLock. Les scripts générés par l’IA pourraient être personnalisés pour cibler des formats de fichiers et systèmes propres à la santé. Les implications HIPAA accentuent ces préoccupations. La capacité de PromptLock à sélectionner intelligemment les fichiers à exfiltrer pourrait aboutir à des vols ciblés de dossiers patients sensibles.

Kiteworks a constaté que 27 % des organisations divulguent des données privées à des systèmes d’IA, dont plus de 30 % sont des données sensibles, y compris des dossiers médicaux. Cette vulnérabilité existante crée des points d’entrée pour les menaces.

Les services financiers sont confrontés à des menaces différentes mais tout aussi graves. La génération de scripts personnalisés par PromptLock pourrait cibler les référentiels de données financières. La nature en temps réel des opérations financières les rend particulièrement vulnérables aux attaques de ransomware rapides.

Les données KPMG montrent que 74 % des décideurs accordent la priorité à la protection des données et à la sécurité lors du choix de fournisseurs IA, signe d’une forte prise de conscience dans le secteur financier.

L’industrie manufacturière fait face à des menaces tant sur l’IT que sur l’OT (technologie opérationnelle). La génération de scripts adaptatifs de PromptLock pourrait identifier des connexions entre les systèmes IT et OT. Sa conception inclut l’exfiltration avant chiffrement, permettant potentiellement le vol de recherches sensibles et d’avantages concurrentiels.

Défi d’accessibilité

L’aspect peut-être le plus inquiétant de PromptLock est la démocratisation des capacités d’attaque avancées (APT). Auparavant, mener des attaques multi-étapes sophistiquées exigeait des années d’expérience et de solides compétences techniques. PromptLock change la donne. Une fois opérationnel, il pourrait permettre à des attaquants peu expérimentés de lancer des attaques complexes.

Défi de la sécurité de l’IA

L’état actuel de la sécurité de l’IA explique pourquoi PromptLock constitue une menace majeure. Les recherches de Kiteworks révèlent des difficultés spécifiques à empêcher les employés de télécharger des données sensibles vers des outils d’IA publics :

  • 40 % des organisations misent sur la formation et les audits
  • 20 % se contentent d’avertissements
  • 10 % ont des directives
  • 13 % n’ont aucune politique
  • Seules 17 % ont mis en place des contrôles techniques

Construire une défense contre les menaces alimentées par l’IA

Défi de sécurité

La nature pilotée par l’IA de PromptLock représente une menace avancée qui bouscule les systèmes de sécurité traditionnels. Sa capacité à générer un code unique pour chaque victime, combinée à l’exécution locale de l’IA, exige de nouvelles approches défensives.

Architecture de sécurité multicouche

Les plateformes de sécurité modernes doivent proposer les fonctions suivantes :

Détection d’anomalies alimentée par l’IA pour la protection des données :

  • Algorithmes IA avancés apprenant les schémas d’accès aux données
  • Analyse comportementale pour détecter les mouvements inhabituels de données
  • Modèles de machine learning identifiant les anomalies dans l’utilisation des contenus
  • Alertes en temps réel lors de déviations par rapport aux usages habituels

Infrastructure de sécurité centrale :

  • Systèmes durcis avec contrôles de sécurité intégrés
  • Intégration avec des solutions Advanced Threat Protection (ATP)
  • Antivirus intégré et fonctions DLP
  • Principes d’architecture zéro trust

Sécuriser l’accès de l’IA aux données d’entreprise

À mesure que les organisations s’appuient davantage sur les systèmes basés sur l’IA, la sécurisation de l’accès à leurs données internes devient cruciale. Les fonctions clés doivent inclure :

  • Accès sécurisé aux données pour l’IA : Création de passerelles sécurisées entre les systèmes d’IA et les référentiels d’entreprise via les principes du zéro trust
  • Gouvernance des données & conformité : Application des règles et garantie de la conformité au RGPD, à HIPAA et autres réglementations
  • Chiffrement de bout en bout : Protection des données au repos et en transit
  • Traçabilité complète : Journalisation détaillée de tous les accès IA aux données
  • Intégration API : Intégration transparente avec l’infrastructure IA existante

Stratégies de défense

Face à PromptLock, la défense passe par la combinaison de plusieurs couches de sécurité :

  1. Détection : La détection d’anomalies IA identifie les schémas inhabituels révélant une reconnaissance ou un chiffrement
  2. Prévention : L’architecture zéro trust et les contrôles d’accès limitent les vecteurs d’attaque
  3. Confinement : La segmentation réseau et les réponses automatisées contiennent les menaces
  4. Restauration : Sauvegardes sécurisées et stratégies de résilience assurent la continuité

Anticiper : garder une longueur d’avance sur l’évolution de l’IA

Se préparer aux menaces émergentes

L’évolution rapide du pilotage à grande échelle de l’IA montre à quelle vitesse le paysage change. Les organisations doivent se préparer à :

  • Des attaques alimentées par l’IA de plus en plus sophistiquées
  • Des menaces coordonnées utilisant plusieurs agents IA
  • Des attaques ciblant les systèmes IA eux-mêmes
  • L’évolution de preuves de concept comme PromptLock vers des menaces actives

Cadre d’amélioration continue

Avec l’accélération de l’adoption de l’IA et la montée des préoccupations de sécurité, l’amélioration continue devient essentielle :

  • Évaluations régulières de la sécurité axées sur les risques IA
  • Mises à jour des modèles de détection des menaces
  • Formation continue sur les menaces émergentes
  • Tests réguliers des procédures de réponse aux incidents

Conclusion : l’évolution de la sécurité à l’ère de l’IA

PromptLock marque une avancée majeure dans le paysage des ransomwares : une preuve de concept démontrant comment l’IA peut générer un code d’attaque unique. Même s’il n’est pas encore actif, son apparition illustre l’évolution constante des cybermenaces.

Les recherches de Carnegie Mellon University et Anthropic ont montré que l’IA peut atteindre des taux de réussite élevés contre les réseaux d’entreprise. PromptLock démontre comment ces résultats académiques peuvent se concrétiser.

La fenêtre de préparation reste ouverte, PromptLock n’ayant pas encore été utilisé lors d’attaques réelles. Cependant, la tendance aux menaces alimentées par l’IA s’accélère.

Les données Kiteworks et KPMG sont claires : de nombreuses organisations rencontrent des difficultés à sécuriser leurs déploiements IA. La majorité s’appuie sur la formation plutôt que sur des contrôles techniques, et le déploiement reste à 11 % malgré une forte croissance du pilotage, ce qui montre que le paysage de la sécurité continue d’évoluer.

Pour avancer, il faut adapter les approches de sécurité face aux menaces alimentées par l’IA. Les organisations doivent passer d’une posture réactive à proactive et d’outils fragmentés à des architectures unifiées.

La question n’est pas de savoir si d’autres ransomwares alimentés par l’IA vont émerger — la tendance le confirme. La vraie question est de savoir si les organisations seront prêtes lorsque des preuves de concept comme PromptLock deviendront des menaces actives.

Foire aux questions

PromptLock utilise l’intelligence artificielle (le modèle gpt-oss:20b d’OpenAI) pour générer en temps réel des scripts Lua uniques pour chaque victime, rendant la détection traditionnelle basée sur les signatures inefficace. Contrairement aux ransomwares classiques qui utilisent un code statique pré-écrit, PromptLock crée un code d’attaque personnalisé adapté à chaque environnement ciblé. Toutefois, il est important de noter que PromptLock est actuellement une preuve de concept découverte par les chercheurs d’ESET, et non une menace active en circulation.

PromptLock pourrait agir à la vitesse de la machine, réalisant des attaques en quelques minutes au lieu des heures habituellement nécessaires aux ransomwares opérés par des humains. L’IA génère des scripts personnalisés après reconnaissance du système et les exécute sans délai humain. Cependant, le temps d’exécution réel dépend de facteurs comme la taille du réseau, les contrôles de sécurité et la configuration des systèmes. Puisque PromptLock n’a pas encore été utilisé lors d’attaques réelles, ces délais restent théoriques selon ses capacités techniques.

Les outils antivirus traditionnels basés sur les signatures rencontreraient de grandes difficultés à détecter PromptLock, car il génère un code unique pour chaque attaque, sans schéma constant à identifier. Cependant, les systèmes de détection comportementale pourraient repérer des activités suspectes comme le chiffrement massif de fichiers ou des accès système inhabituels. PromptLock étant actuellement une preuve de concept et non utilisé activement, la plupart des organisations ne sont pas exposées à un risque immédiat, mais cette menace met en lumière les limites des approches basées sur les signatures.

Si PromptLock pourrait théoriquement cibler toute organisation, la santé, les services financiers et l’industrie manufacturière sont particulièrement exposés en raison de la sensibilité de leurs données et de leurs exigences opérationnelles. Les établissements de santé gèrent des dossiers patients soumis à la réglementation HIPAA, les entreprises financières traitent des transactions en temps réel, et les industriels protègent leur propriété intellectuelle. Toutefois, PromptLock restant une preuve de concept, ces risques sont aujourd’hui théoriques plutôt qu’immédiats.

La protection passe par des défenses multicouches incluant l’analyse comportementale pour détecter les activités suspectes indépendamment des schémas de code, la segmentation réseau pour limiter les dégâts potentiels, des sauvegardes déconnectées inaccessibles aux ransomwares, et des contrôles techniques sur l’utilisation des outils IA. Les recherches de Kiteworks montrent que seules 17 % des organisations ont mis en place des contrôles techniques pour éviter l’exposition de données aux outils IA, ce qui révèle une faille critique. Même si PromptLock n’est pas actif, les organisations doivent profiter de cette fenêtre pour renforcer leurs défenses face aux futures menaces alimentées par l’IA.

Ressources complémentaires

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks