Après des mois à parler d’IA pour les arnaques et le phishing, ESET vient de documenter un premier cas de ransomware capable de générer des scripts malveillants à la volée, et d’apprendre de ses erreurs.

Des ransomwares dopés à l'IA, la menace de 2026 selon ESET. © JMiks / Shutterstock
Des ransomwares dopés à l'IA, la menace de 2026 selon ESET. © JMiks / Shutterstock

Non pas que le ransomware ait besoin d’intelligence artificielle pour tourner à plein régime, mais ESET estime que l’IA commence déjà à infléchir la manière dont les attaques se profilent. Dans son Threat Report H2 2025, l’éditeur détaille PromptLock, un tout nouveau type de rançongiciel expérimental qui s’appuie sur un modèle de langage pour générer à la demande les scripts malveillants qu’il exécute sur les machines compromises. Pas encore une arme de destruction massive, mais un prototype suffisamment abouti pour aborder 2026 avec un peu moins de sérénité.

Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Un ransomware qui délègue son boulot à un modèle de langage

Dans le détail, ESET décrit PromptLock comme un ransomware à deux étages. D’un côté un module principal statique écrit en Go, chargé de communiquer avec un serveur qui héberge un modèle de langage accessible via l’API Ollama et de porter une série de prompts codés en dur. De l’autre des scripts Lua générés à la volée par ce modèle, jamais contenus tels quels dans le binaire.

Les scripts Lua ainsi générés servent à énumérer le système de fichiers, analyser les données trouvées, choisir ce qui mérite d’être exfiltré ou chiffré et, dans certains cas, décider de détruire des informations. Au lieu d’embarquer toutes ses routines de découverte et de chiffrement, PromptLock délègue donc une partie du travail au modèle, puis exécute immédiatement le code produit sur la machine compromise. ESET insiste d’ailleurs sur ce caractère adaptatif. Le malware ne se contente pas de dérouler une liste d’étapes figées, il s’appuie sur le modèle pour piloter ses choix et pour corriger ses erreurs. Chaque fois qu’un script échoue ou ne se comporte pas comme prévu, PromptLock renvoie les journaux d’exécution au modèle, qui reçoit la consigne de réécrire le code en s’appuyant sur ce retour avant un nouvel essai.

Comme les réponses d’un modèle de langage ne sont pas déterministes, deux victimes peuvent se retrouver avec des scripts sensiblement différents, même si l’intention de l’attaque reste la même. Pour les solutions de sécurité qui misent encore beaucoup sur la reconnaissance de morceaux de code réutilisés d’une victime à l’autre, cela complique la donne, parce qu’il devient plus difficile de reconnaître qu’il s’agit à chaque fois de la même menace et de regrouper toutes ces variantes derrière une seule et même signature.

ESET ne présente pourtant pas PromptLock comme la nouvelle arme absolue des gangs de ransomware. Les chercheurs estiment qu’il s’agit très probablement d’une preuve de concept, en relevant notamment que l’échantillon utilise une adresse bitcoin historiquement associée à Satoshi Nakamoto (le pseudonyme du ou des créateurs du Bitcoin), donc inutilisable dans une véritable opération d’extorsion. Une équipe de l’université de New York est ensuite venue confirmer qu’il s’agissait bien de leur prototype académique.

PromptLock délègue une partie de son fonctionement à l'IA pour gagner en efficacité. © ESET

Pas un big bang du ransomware, mais une menace à prendre au sérieux

Pour autant, ce n’est pas parce que ce premier cas documenté vient du monde universitaire que la menace restera cantonnée aux labos. Dans le même chapitre, ESET rappelle qu’il existe déjà d’autres menaces bien réelles qui sollicitent des modèles de langage au moment de l’exécution, à l’image de PromptFlux, un dropper qui demande à Gemini de réécrire son code de persistance, PromptSteal, qui génère des commandes Windows pour aller chercher des documents sensibles sur les postes compromis, ou encore QuietVault, qui exploite des outils d’IA en ligne de commande déjà présents sur la machine pour dénicher des secrets avant de les envoyer vers un dépôt GitHub public.

Ce qui préoccupe ESET, ce n’est donc pas PromptLock en tant que tel, mais plutôt ce qu’il annonce. L’IA ne remplace pas les opérateurs humains. Il faut toujours des équipes pour choisir les cibles, obtenir un accès initial, se déplacer dans le réseau et conduire l’extorsion. En revanche, elle peut réduire le temps nécessaire pour adapter une attaque à son environnement, automatiser certaines étapes et faciliter le remplacement rapide des scripts dès qu’ils sont repérés.

Un gain d’efficacité qui change clairement l’équation alors que le ransomware-as-a-service gagne de plus en plus de terrain, que le nombre de victimes publiées sur les sites de fuite en 2025 a déjà dépassé celui de 2024 avec une hausse annuelle projetée d’environ 40 % si la tendance se confirme, et qu’en parallèle les groupes malveillants investissent massivement dans des EDR killers conçus pour neutraliser les solutions de détection avant le chiffrement.

Pour être clair, 2026 ne verra sans doute pas émerger une nouvelle forme de rançongiciel totalement autonome et incontrôlable, mais plutôt des campagnes enrichies, capables de s’adapter localement, de générer des scripts sur mesure et de compliquer l’analyse a posteriori. Bref, un ransomware un peu moins standardisé, un peu plus souple, et donc nettement plus pénible à contenir.

Source : ESET

À découvrir
Meilleur antivirus : le comparatif en janvier 2026
31 décembre 2025 à 09h20
Comparatifs services