SentinelLABS, la division de recherche sur les menaces de SentinelOne, a publié son rapport annuel « 12 Months of Fighting Cybercrime & Defending Enterprises ». Cette analyse approfondie revient sur l’évolution des tactiques des cyberattaquants tout au long de l’année 2025. Le constat est sans appel : plus qu’une succession de ruptures technologiques, 2025 aura été marquée par une accélération massive de menaces déjà existantes, portée par l’essor de l’intelligence artificielle et la professionnalisation croissante des cybercriminels.
En 2025, l’IA n’est plus une simple menace théorique mais est devenue un véritable multiplicateur de force, qui permet aux attaquants d’optimiser leurs opérations. SentinelLABS a observé une exploitation accrue des modèles de langage (LLM) pour automatiser des tâches jusque-là manuelles, telles que la génération de messages d’ingénierie sociale particulièrement crédibles ou la création de code malveillant en temps réel, à l’image du malware MalTerminal.
Le rapport souligne que la menace ne réside pas dans l’émergence d’un malware « super-intelligent », mais dans l’industrialisation de l’extorsion. Grâce à l’IA, les cybercriminels accélèrent considérablement leur cadence opérationnelle. Des outils comme AkiraBot, framework alimenté par l’IA, ont ainsi permis de cibler plus de 400 000 sites web via des campagnes de spam hautement personnalisées.
L’année écoulée a également mis en lumière une transformation structurelle du cybercrime. Les groupes malveillants adoptent désormais des modes opératoires, des infrastructures et même un service client comparables à ceux d’entreprises parfaitement légitimes. Plusieurs opérations illustrent cette évolution :
FreeDrain : cette vaste opération de phishing, ciblant les cryptomonnaies, a exploité plus de 38 000 sous-domaines malveillants hébergés sur des plateformes de publication gratuites.
PXA Stealer : une opération de vol de données et d’identifiants touchant plusieurs milliers de victimes dans plus de 60 pays, intégrée à un écosystème de revente via Telegram.
DragonForce : ce groupe de ransomware a introduit un service de "marque blanche", permettant à ses affiliés de personnaliser l’identité visuelle de leurs attaques moyennant un coût supplémentaire.
En 2025, les attaquants ont massivement détourné les services de confiance pour masquer leurs activités et contourner les mécanismes de détection traditionnels :
Telegram a été utilisé pour le pilotage des attaques (C2), la monétisation et la coordination des campagnes.
Les plateformes de publication gratuites ont servi de relais pour des campagnes de phishing et de redirection à grande échelle.
Les services cloud et les API d’IA commerciales sont devenus des briques techniques intégrées aux chaînes d’attaque.
Cette tendance complique fortement la détection et la remédiation, car elle brouille la frontière entre usages légitimes et activités malveillantes.
Parmi les tendances majeures identifiées, SentinelLABS souligne la surveillance active des communautés de défense par les cybercriminels eux-mêmes. Des acteurs nord-coréens ont notamment été observés en train de scruter des plateformes de renseignements cyber, telles que VirusTotal ou Validin, afin de détecter en temps réel toute exposition de leur infrastructure. Cette maturité opérationnelle contraint les équipes de sécurité à repenser leurs modèles de confiance et leurs pratiques de partage d’informations.
Face à l’intensification des menaces, SentinelLABS a poursuivi son engagement auprès de la communauté en partageant ses recherches avancées et en mettant à disposition des outils open source. Parmi les faits marquants de l’année
Détection des malwares exploitant les LLM : Développement de méthodologies innovantes basées sur la détection de clés API intégrées.
Outils communautaires : Lancement de Synapse Rapid Power Up pour Validin, facilitant la corrélation à grande échelle d’infrastructures malveillantes.
Protection macOS : Analyse détaillée de nouvelles variantes de malwares utilisant des langages comme Go, Rust et Nim pour échapper à la détection.
SentinelLABS anticipe un environnement de menaces où les frontières entre motivations idéologiques, hacktivisme et objectifs financiers continueront de s’estomper. Dans ce contexte, la collaboration internationale et une approche de la cybersécurité résolument pilotée par l’intelligence artificielle s’imposeront comme des leviers stratégiques indispensables pour renforcer la résilience des entreprises.