Une simple visite suffit. Sans code suspect au chargement, une page web apparemment anodine peut se transformer en hameçonnage ciblé, généré en temps réel par des modèles d’IA utilisés comme arme. ZATAZ vous fait la démonstration.
Une analyse de l’Unit 42 de Palo Alto Networks révèle une évolution majeure des menaces web. Des attaquants exploitent désormais des services de grands modèles de langage pour générer dynamiquement du JavaScript malveillant côté navigateur. La page web initiale ne contient aucun code dangereux et s’appuie sur des appels API vers des services LLM réputés fiables. Le code d’hameçonnage est assemblé et exécuté à l’exécution, produisant une page personnalisée et polymorphe à chaque visite. Cette approche rend inefficaces les mécanismes de détection réseau classiques et impose un changement de paradigme en matière de défense, fondé sur l’analyse comportementale en temps réel.
Quand une page inoffensive devient une arme
Le scénario analysé repose sur une rupture fondamentale avec les attaques web classiques. La page visitée par la victime est initialement saine. Aucun JavaScript malveillant n’est présent dans le code transmis sur le réseau. Aucun lien suspect ne permet une détection préalable. L’attaque commence après le chargement, directement dans le navigateur.
Le principe consiste à utiliser des appels API côté client vers un service de grands modèles de langage. Ces services, perçus comme fiables par les systèmes de sécurité, deviennent une source involontaire de code malveillant. À partir de prompts soigneusement conçus, le LLM génère des fragments de JavaScript. Ces snippets sont récupérés, assemblés et exécutés à l’exécution, transformant la page en un site d’hameçonnage pleinement fonctionnel.
L’approche décrite repose sur l’assemblage à l’exécution enrichi par l’IA. Chaque visite déclenche une génération nouvelle. Le code est polymorphe, différent sur le plan syntaxique à chaque fois, tout en conservant le même comportement. Cette variabilité rend la signature impossible. Le contenu malveillant provient d’un domaine associé à un service LLM reconnu, contournant les contrôles réseau. L’exécution tardive empêche toute analyse statique efficace.
Cette technique illustre une évolution nette de la surface d’attaque. Le navigateur devient le lieu de fabrication du malware, et non plus seulement son point d’exécution. ZATAZ vous propose une démonstration de la technique dans un outil dédié à la formation et l’éducation face à cette possibilté de cyber attaque IA.
Ingénierie de prompts et contournement des garde-fous
Pour démontrer la viabilité de cette approche, l’étude s’est appuyée sur une campagne d’hameçonnage réelle connue sous le nom de LogoKit. Dans sa forme originale, cette attaque utilisait un JavaScript statique capable de personnaliser une page selon l’adresse e-mail de la victime et d’exfiltrer les identifiants saisis.
Dans la preuve de concept, ce code statique a été remplacé par des prompts envoyés à un service LLM via une API de type chat, appelée directement depuis le navigateur. Le nom du service n’est pas divulgué afin de limiter les risques d’abus. Le LLM a été utilisé pour générer le code nécessaire à la collecte d’identifiants et à l’usurpation visuelle de pages ciblées.
Le succès de l’attaque repose sur une ingénierie fine des prompts. Les chercheurs ont observé qu’une reformulation suffisait souvent à contourner les garde-fous intégrés. Une demande générique visant une fonction de type requête AJAX POST était acceptée, là où une requête explicitement liée à l’exfiltration d’identifiants était bloquée. Les indicateurs de compromission pouvaient également être dissimulés dans le prompt, par exemple sous forme d’URL encodées en Base64, maintenant ainsi une page initiale totalement propre.
La sortie non déterministe du modèle joue un rôle central. Chaque appel renvoie une variante syntaxique différente du code généré. Cette mutation constante complique la détection. Même si les LLM peuvent produire des hallucinations, ce risque a été réduit par des prompts de plus en plus précis, permettant d’obtenir un code fonctionnel dans la majorité des cas.
Le script final est ensuite assemblé et exécuté à l’exécution dans le navigateur. Le rendu produit une page d’hameçonnage crédible, usurpant une marque et validant les identifiants saisis, démontrant l’efficacité de l’attaque.
Cette analyse met en lumière un basculement stratégique. Les défenses basées sur le contenu, la réputation ou le réseau deviennent insuffisantes. Face à des menaces générées dynamiquement par des IA légitimes, seule une analyse comportementale à l’exécution, capable d’observer les actions réelles dans le navigateur, peut encore servir de rempart. Tester l’outil qui vous permettra de comprendre l’attaque.


