{"id":170887,"date":"2026-01-22T03:00:00","date_gmt":"2026-01-22T11:00:00","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=170887"},"modified":"2026-01-23T07:56:22","modified_gmt":"2026-01-23T15:56:22","slug":"real-time-malicious-javascript-through-llms","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/","title":{"rendered":"La prochaine \u00e9volution des attaques par assemblage \u00e0 l\u2019ex\u00e9cution : exploiter les LLM pour g\u00e9n\u00e9rer des scripts JavaScript d\u2019hame\u00e7onnage en temps r\u00e9el"},"content":{"rendered":"<h2>Synth\u00e8se<\/h2>\n<p>Imaginez visiter une page web qui semble parfaitement s\u00fbre. Elle ne contient aucun code malveillant, aucun lien suspect. Pourtant, en quelques secondes, elle devient une page d\u2019hame\u00e7onnage personnalis\u00e9e.<\/p>\n<p><span style=\"font-weight: 400;\">Ce n\u2019est pas une simple illusion. Il s\u2019agit de la prochaine \u00e9volution des menaces web, o\u00f9 les attaquants exploitent l\u2019IA g\u00e9n\u00e9rative (GenAI) pour cr\u00e9er une menace qui se charge apr\u00e8s la visite de la victime sur une page web apparemment inoffensive.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En d\u2019autres termes, cet article d\u00e9crit une technique d\u2019attaque in\u00e9dite dans laquelle une page web en apparence inoffensive utilise des appels API c\u00f4t\u00e9 client vers des services fiables de grands mod\u00e8les de langage (LLM) afin de g\u00e9n\u00e9rer dynamiquement et en temps r\u00e9el du JavaScript malveillant. Les attaquants peuvent utiliser des instructions (prompts) soigneusement con\u00e7us pour contourner les garde-fous de l\u2019IA et inciter le LLM \u00e0 renvoyer des fragments de code (snippets) malveillants. Ces snippets sont r\u00e9cup\u00e9r\u00e9s via l\u2019API du service LLM, puis assembl\u00e9s et ex\u00e9cut\u00e9s dans le navigateur de la victime \u00e0 l\u2019ex\u00e9cution, ce qui donne une page d\u2019hame\u00e7onnage enti\u00e8rement fonctionnelle.<\/span><\/p>\n<p>Cette technique d\u2019assemblage \u00e0 l\u2019ex\u00e9cution enrichie par l\u2019IA est con\u00e7ue pour \u00eatre furtive\u00a0:<\/p>\n<ul>\n<li>Le code de la page d\u2019hame\u00e7onnage est polymorphe, produisant \u00e0 chaque visite une variante unique, diff\u00e9rente sur le plan syntaxique.<\/li>\n<li>Le contenu malveillant est diffus\u00e9 \u00e0 partir d\u2019un domaine LLM fiable, ce qui permet de contourner les m\u00e9canismes d\u2019analyse du r\u00e9seau.<\/li>\n<li>Le code est assembl\u00e9 et ex\u00e9cut\u00e9 \u00e0 l\u2019ex\u00e9cution.<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">La d\u00e9fense la plus efficace contre cette nouvelle cat\u00e9gorie de menaces consiste en une analyse comportementale \u00e0 l\u2019ex\u00e9cution, capable de d\u00e9tecter et de bloquer les activit\u00e9s malveillantes en temps r\u00e9el, directement dans le navigateur.<\/span><\/p>\n<p>Les clients de Palo\u00a0Alto\u00a0Networks sont mieux prot\u00e9g\u00e9s gr\u00e2ce aux produits suivants\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">Advanced URL\u00a0Filtering<\/a><\/li>\n<li><a href=\"https:\/\/www.deploybravely.com\/?utm_source=google-jg-amer-portfolio-brnd-port&amp;utm_medium=paid_search&amp;utm_campaign=google-portfolio-ai_netsec-amer-multi-awareness-en-brand&amp;utm_content=701Ki000000ov6EIAQ&amp;utm_term=&amp;cq_plac=&amp;cq_net=&amp;gad_source=1&amp;gad_campaignid=22490755190&amp;gbraid=0AAAAADHVeKmI_vEpNpBJwzqZKjEH9iYW2&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZ4el2jU9ELl0BlR9j7x1ugBYcXrw-mYH1IeeT33a_UTm7HNdMqF2UhoCstsQAvD_BwE#webinar\" target=\"_blank\" rel=\"noopener\">Prisma AIRS<\/a><br \/>\n<a href=\"https:\/\/www.paloaltonetworks.com\/sase\/prisma-browser?utm_source=google-jg-amer-sase-smco-sfow&amp;utm_medium=paid_search&amp;utm_campaign=google-sase-prisma_access_browser-amer-multi-lead_gen-en-brand&amp;utm_content=7014u000001eJvUAAU&amp;utm_term=prisma%20browser&amp;cq_plac=&amp;cq_net=g&amp;gad_source=1&amp;gad_campaignid=21238548378&amp;gbraid=0AAAAADHVeKmIT56W3Z1uQWD9jZtvf_Sns&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZyWF477utwE7Lu4rmDga-zkelcMsRE8cvkfZ6jydw9qeZK75nFrseBoCfUAQAvD_BwE\" target=\"_blank\" rel=\"noopener\">Prisma Browser<\/a> combin\u00e9 \u00e0 Advanced Web Protection<\/li>\n<\/ul>\n<p>Le <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/ai-security-assessment\" target=\"_blank\" rel=\"noopener\">bilan de s\u00e9curit\u00e9 de l\u2019IA d\u2019Unit\u00a042<\/a> peut contribuer \u00e0 promouvoir une utilisation et un d\u00e9veloppement s\u00fbrs de l\u2019IA au sein de votre organisation.<\/p>\n<p>Si vous pensez que votre entreprise a pu \u00eatre compromise ou si vous faites face \u00e0 une urgence, contactez l\u2019<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe Unit\u00a042 de r\u00e9ponse \u00e0 incident<\/a>.<\/p>\n<table style=\"width: 94.5465%;\">\n<thead>\n<tr style=\"height: 24px;\">\n<td style=\"width: 35%; height: 24px;\"><strong>Sujets Unit 42 associ\u00e9s<\/strong><\/td>\n<td style=\"width: 215.455%; height: 24px;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/javascript-fr\/\" target=\"_blank\" rel=\"noopener\"><b>JavaScript<\/b><\/a>, <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/llm-fr\/\" target=\"_blank\" rel=\"noopener\">LLMs<\/a><\/strong>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/phishing-fr\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing<\/strong><\/a><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-170887-_heading=h.txivt0pjd4t8\"><\/a>Mod\u00e8le d\u2019attaque par assemblage \u00e0 l\u2019ex\u00e9cution assist\u00e9 par des LLM<\/h2>\n<p><span style=\"font-weight: 400;\">Nos <\/span><a href=\"https:\/\/unit42.paloaltonetworks.com\/using-llms-obfuscate-malicious-javascript\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">recherches pr\u00e9c\u00e9dentes<\/span><\/a><span style=\"font-weight: 400;\"> d\u00e9montrent que les attaquants peuvent exploiter des LLM pour obfusquer efficacement, hors ligne, leurs \u00e9chantillons JavaScript malveillants. Des rapports provenant d\u2019autres sources ont document\u00e9 des campagnes exploitant des LLM pendant leur ex\u00e9cution sur des machines compromises afin d\u2019adapter les attaques (par exemple, des <\/span><a href=\"https:\/\/cybersecuritynews.com\/llm-powered-malware-from-apt28-hackers-integrates-ai-capabilities\/amp\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">logiciels malveillants<\/span><\/a><span style=\"font-weight: 400;\"> (malwares) et <\/span><a href=\"https:\/\/www.welivesecurity.com\/en\/ransomware\/first-known-ai-powered-ransomware-uncovered-eset-research\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ransomwares<\/span><\/a><span style=\"font-weight: 400;\"> aliment\u00e9s par LLM). <\/span><\/p>\n<p>Des chercheurs chez Anthropic ont \u00e9galement publi\u00e9 des rapports indiquant que les LLM ont <a href=\"https:\/\/www-cdn.anthropic.com\/b2a76c6f6992465c09a6f2fce282f6c0cea8c200.pdf\" target=\"_blank\" rel=\"noopener\">aid\u00e9 des cybercriminels<\/a> et ont jou\u00e9 un r\u00f4le important dans des <a href=\"https:\/\/assets.anthropic.com\/m\/ec212e6566a0d47\/original\/Disrupting-the-first-reported-AI-orchestrated-cyber-espionage-campaign.pdf\">campagnes de cyberespionnage orchestr\u00e9es par l\u2019IA<\/a>. Motiv\u00e9s par ces r\u00e9centes d\u00e9couvertes, nous avons \u00e9tudi\u00e9 la mani\u00e8re dont les acteurs de la menace pouvaient exploiter des LLM pour g\u00e9n\u00e9rer, assembler et ex\u00e9cuter des <span style=\"font-weight: 400;\">charges utiles (<\/span>payloads) d\u2019attaque par hame\u00e7onnage dans une page web \u00e0 l\u2019ex\u00e9cution, rendant leur d\u00e9tection difficile par l\u2019analyse r\u00e9seau. Nous pr\u00e9sentons ci-dessous notre preuve de concept (POC) pour ce sc\u00e9nario d\u2019attaque et proposons des mesures visant \u00e0 en att\u00e9nuer l\u2019impact potentiel.<\/p>\n<h3><a id=\"post-170887-_heading=h.5j2q8qm42t8u\"><\/a>Mod\u00e8le d\u2019attaque de notre preuve de concept<\/h3>\n<p>Le sc\u00e9nario d\u2019attaque commence par une page en apparence inoffensive. Une fois charg\u00e9e dans le navigateur de la victime, la page web initiale effectue des requ\u00eates afin de r\u00e9cup\u00e9rer du JavaScript c\u00f4t\u00e9 client depuis des services LLM populaires et fiables (par exemple, DeepSeek et Google Gemini, bien que la preuve de concept puisse fonctionner avec de nombreux autres mod\u00e8les).<\/p>\n<p>Les attaquants peuvent alors tromper le LLM au moyen de prompts soigneusement \u00e9labor\u00e9s, contournant les garde\u2011fous de s\u00e9curit\u00e9, afin d\u2019obtenir des snippets de JavaScript malveillant. Ces snippets sont ensuite assembl\u00e9s et ex\u00e9cut\u00e9s dans le navigateur pour cr\u00e9er une page d\u2019hame\u00e7onnage enti\u00e8rement fonctionnelle. Cette approche ne laisse derri\u00e8re elle aucun payload statique d\u00e9tectable.<\/p>\n<p>La figure\u00a01 illustre la mani\u00e8re dont nous avons d\u00e9velopp\u00e9 notre preuve de concept pour exploiter les LLM afin d\u2019am\u00e9liorer les attaques existantes et contourner les m\u00e9canismes de d\u00e9fense. Les deux premi\u00e8res \u00e9tapes concernent la phase de pr\u00e9paration initiale, tandis que la derni\u00e8re d\u00e9taille la g\u00e9n\u00e9ration et l\u2019ex\u00e9cution du code d\u2019hame\u00e7onnage \u00e0 l\u2019ex\u00e9cution, directement dans le navigateur.<\/p>\n<figure id=\"attachment_171072\" aria-describedby=\"caption-attachment-171072\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-171072 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/Untitled-1-786x407.png\" alt=\"Organigramme illustrant une menace de cybers\u00e9curit\u00e9 li\u00e9e \u00e0 l\u2019hame\u00e7onnage. Le processus comprend la s\u00e9lection d\u2019une page d\u2019hame\u00e7onnage, la conversion du code malveillant en prompts LLM pour contourner la s\u00e9curit\u00e9, et l\u2019ex\u00e9cution de scripts dans le navigateur pour afficher une page d\u2019apparence inoffensive alors que du contenu malveillant est trait\u00e9 en arri\u00e8re-plan. Les ic\u00f4nes illustrent le codage, l\u2019ing\u00e9nierie et les terminaux d\u2019API approuv\u00e9s, en se concentrant sur l\u2019exemple d\u2019une page de \u00ab\u00a0connexion \u00e0 SecureBank\u00a0\u00bb.\" width=\"1000\" height=\"518\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/Untitled-1-786x407.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/Untitled-1-1351x700.png 1351w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/Untitled-1-768x398.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/Untitled-1-1536x796.png 1536w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/Untitled-1-2048x1061.png 2048w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-171072\" class=\"wp-caption-text\">Figure 1. Workflow de la preuve de concept. Les deux premi\u00e8res \u00e9tapes correspondent \u00e0 la phase de pr\u00e9paration initiale, tandis que la troisi\u00e8me illustre un exemple de g\u00e9n\u00e9ration de contenu malveillant destin\u00e9 \u00e0 \u00eatre affich\u00e9 dans le navigateur.<\/figcaption><\/figure>\n<h4><a id=\"post-170887-_heading=h.fe0uu72plpdt\"><\/a>\u00c9tape\u00a01\u00a0: S\u00e9lection d\u2019une page web malveillante ou d\u2019hame\u00e7onnage<\/h4>\n<p>La premi\u00e8re \u00e9tape pour l\u2019attaquant consiste \u00e0 s\u00e9lectionner une page web issue d\u2019une campagne active d\u2019hame\u00e7onnage ou malveillante afin de l\u2019utiliser comme mod\u00e8le pour le type de code malveillant qui ex\u00e9cuterait la fonction souhait\u00e9e. \u00c0 partir de l\u00e0, il peut cr\u00e9er des snippets de code JavaScript qui seront g\u00e9n\u00e9r\u00e9s en temps r\u00e9el afin de construire dynamiquement la page finale affich\u00e9e \u00e0 l\u2019utilisateur.<\/p>\n<h4><a id=\"post-170887-_heading=h.r8xctm5880ys\"><\/a>\u00c9tape\u00a02\u00a0: Conversion d\u2019un code JavaScript malveillant en prompts LLM<\/h4>\n<p>L\u2019\u00e9tape suivante pour l\u2019attaquant consiste \u00e0 r\u00e9diger, en langage naturel, des prompts d\u00e9crivant la fonctionnalit\u00e9 du code JavaScript \u00e0 destination du LLM. Il peut ainsi affiner ces prompts de mani\u00e8re it\u00e9rative, en g\u00e9n\u00e9rant du code malveillant qui contourne les garde-fous existants des LLM. Ces snippets g\u00e9n\u00e9r\u00e9s peuvent diff\u00e9rer sur le plan structurel et syntaxique, ce qui permet aux attaquants de cr\u00e9er du <a href=\"https:\/\/medium.com\/@RocketMeUpCybersecurity\/polymorphic-malware-understanding-evasive-attack-strategies-6e1708780a56\" target=\"_blank\" rel=\"noopener\">code polymorphe<\/a> offrant une fonctionnalit\u00e9 identique.<\/p>\n<h4><a id=\"post-170887-_heading=h.x46y5f28fbhx\"><\/a>\u00c9tape\u00a03\u00a0: G\u00e9n\u00e9ration et ex\u00e9cution des scripts malveillants \u00e0 l\u2019ex\u00e9cution<\/h4>\n<p>\u00c0 partir de l\u00e0, les attaquants peuvent int\u00e9grer ces prompts con\u00e7us directement dans une page web, qui se chargera dans le navigateur de la victime. La page web utilise ensuite ces prompts pour demander \u00e0 un terminal API LLM l\u00e9gitime et populaire afin de g\u00e9n\u00e9rer des snippets de code malveillant. <span style=\"font-weight: 400;\">Ces snippets peuvent ensuite \u00eatre transmis via des domaines populaires et fiables<\/span>, contournant ainsi les m\u00e9canismes d\u2019analyse du r\u00e9seau. Enfin, ces scripts g\u00e9n\u00e9r\u00e9s sont assembl\u00e9s et ex\u00e9cut\u00e9s pour rendre du code malveillant ou du contenu d\u2019hame\u00e7onnage.<\/p>\n<h3><a id=\"post-170887-_heading=h.4l6ghpaoabxl\"><\/a>M\u00e9canismes d\u2019\u00e9vasion de cette technique d\u2019attaque<\/h3>\n<p>Cette technique s\u2019appuie sur des comportements d\u2019assemblage \u00e0 l\u2019ex\u00e9cution furtifs que nous observons fr\u00e9quemment sur des URL de diffusion d\u2019hame\u00e7onnage et de malwares. Par exemple, 36\u00a0% des pages web malveillantes que nous d\u00e9tectons chaque jour pr\u00e9sentent des comportements d\u2019assemblage \u00e0 l\u2019ex\u00e9cution, tels que l\u2019ex\u00e9cution de scripts enfants construits avec une fonction <span style=\"font-family: 'courier new', courier, monospace;\">eval<\/span> (par exemple, des payloads r\u00e9cup\u00e9r\u00e9s, d\u00e9cod\u00e9s ou assembl\u00e9s). Avec l\u2019exploitation des LLM \u00e0 l\u2019ex\u00e9cution au sein d\u2019une page web, les attaquants b\u00e9n\u00e9ficient des avantages suivants\u00a0:<\/p>\n<ul>\n<li><strong>Contournement de l\u2019analyse r\u00e9seau\u00a0: <\/strong>le code malveillant g\u00e9n\u00e9r\u00e9 par un LLM peut \u00eatre transmis sur le r\u00e9seau \u00e0 partir d\u2019un domaine fiable, l\u2019acc\u00e8s aux domaines des terminaux API LLM populaires \u00e9tant souvent autoris\u00e9 du c\u00f4t\u00e9 client.<\/li>\n<li><strong>Augmentation de la diversit\u00e9 des scripts malveillants \u00e0 chaque visite\u00a0:<\/strong> un LLM peut g\u00e9n\u00e9rer de nouvelles variantes du code d\u2019hame\u00e7onnage, augmentant ainsi le niveau de polymorphisme et rendant la d\u00e9tection plus difficile.<\/li>\n<li><strong>Utilisation d\u2019assemblage et ex\u00e9cution de code JavaScript \u00e0 l\u2019ex\u00e9cution pour compliquer la d\u00e9tection\u00a0:<\/strong> l\u2019assemblage et l\u2019ex\u00e9cution de ces snippets de code au moment de l\u2019ex\u00e9cution permettent d\u2019adapter davantage les campagnes d\u2019hame\u00e7onnage, par exemple en s\u00e9lectionnant une marque \u00e0 usurper en fonction de la localisation de la victime ou de son adresse e\u2011mail.<\/li>\n<li><strong>Obfuscation du code en texte\u00a0:<\/strong> la conversion du code en texte en vue de sa dissimulation ult\u00e9rieure au sein d\u2019une page web peut \u00eatre consid\u00e9r\u00e9e comme une forme d\u2019obfuscation. Les attaquants utilisent g\u00e9n\u00e9ralement diverses techniques conventionnelles (par exemple, l\u2019encodage, le chiffrement et la fragmentation du code) pour dissimuler visuellement le code malveillant et \u00e9chapper \u00e0 la d\u00e9tection. Bien que des analyses avanc\u00e9es parviennent souvent \u00e0 identifier ces m\u00e9thodes d\u2019obfuscation classiques en \u00e9valuant les expressions, il sera plus difficile pour les \u00e9quipes de s\u00e9curit\u00e9 d\u2019analyser du texte comme du code ex\u00e9cutable sans soumettre chaque snippet \u00e0 un LLM.<\/li>\n<\/ul>\n<h3><a id=\"post-170887-_heading=h.73o2xbr74fes\"><\/a>Exemple de preuve de concept<\/h3>\n<p>Dans le cadre de nos recherches sur cette preuve de concept, nous avons pu d\u00e9montrer comment cette augmentation peut \u00eatre appliqu\u00e9e \u00e0 une campagne d\u2019hame\u00e7onnage r\u00e9elle, en illustrant sa capacit\u00e9 \u00e0 am\u00e9liorer les techniques d\u2019\u00e9vasion par le biais des \u00e9tapes d\u00e9crites ci-dessus. Un bref aper\u00e7u de cette preuve de concept est fourni ci-apr\u00e8s.<\/p>\n<h4><a id=\"post-170887-_heading=h.prtmn5kb81sm\"><\/a>\u00c9tape\u00a01\u00a0: S\u00e9lection d\u2019une page web malveillante ou d\u2019hame\u00e7onnage<\/h4>\n<p>Pour notre preuve de concept, nous avons reproduit une page web issue d\u2019une campagne d\u2019hame\u00e7onnage avanc\u00e9e dans le monde r\u00e9el, connue sous le nom de <a href=\"https:\/\/cyble.com\/blog\/logokit-being-leveraged-for-credential-theft\/\" target=\"_blank\" rel=\"noopener\">LogoKit<\/a>. L\u2019attaque d\u2019hame\u00e7onnage d\u2019origine utilise un payload JavaScript statique qui transforme un formulaire web d\u2019apparence inoffensive en un leurre d\u2019hame\u00e7onnage convaincant. Ce script remplit deux fonctions essentielles\u00a0: il personnalise la page en fonction de l\u2019adresse e-mail de la victime figurant dans la barre d\u2019adresse et exfiltre les identifiants saisis vers le serveur web de l\u2019attaquant.<\/p>\n<h4><a id=\"post-170887-_heading=h.x7v8pqqrfld9\"><\/a>\u00c9tape\u00a02\u00a0: Conversion d\u2019un code JavaScript malveillant en prompts LLM<\/h4>\n<p>Notre preuve de concept s\u2019appuie sur un service LLM populaire, accessible via une requ\u00eate API de type chat depuis le JavaScript du navigateur. Afin de limiter les risques d\u2019utilisation abusive par des attaquants, nous ne divulguons pas le nom de cette API sp\u00e9cifique. Nous avons utilis\u00e9 cette API LLM pour g\u00e9n\u00e9rer dynamiquement le code n\u00e9cessaire \u00e0 la collecte d\u2019identifiants et \u00e0 l\u2019usurpation de pages web cibl\u00e9es. Le payload malveillant \u00e9tant g\u00e9n\u00e9r\u00e9 dynamiquement dans le navigateur, la page initiale transmise sur le r\u00e9seau est inoffensive, ce qui lui permet de contourner les m\u00e9canismes de d\u00e9tection de s\u00e9curit\u00e9 bas\u00e9s sur le r\u00e9seau.<\/p>\n<p>Le succ\u00e8s de l\u2019attaque repose sur une ing\u00e9nierie minutieuse des prompts visant \u00e0 contourner les m\u00e9canismes de protection int\u00e9gr\u00e9s du LLM. Nous avons constat\u00e9 qu\u2019une simple reformulation \u00e9tait remarquablement efficace.<\/p>\n<p>Par exemple, une demande portant sur une fonction g\u00e9n\u00e9rique de type <span style=\"font-family: 'courier new', courier, monospace;\">$AJAX POST<\/span> a \u00e9t\u00e9 autoris\u00e9e (voir figure 2), alors qu\u2019une requ\u00eate explicite visant \u00e0 obtenir du \u00ab code pour exfiltrer des identifiants \u00bb a \u00e9t\u00e9 bloqu\u00e9e. En outre, les indicateurs de compromission (IoC), tels que des URL d\u2019exfiltration cod\u00e9es en Base64, pouvaient \u00e9galement \u00eatre dissimul\u00e9s dans le prompt, afin de conserver une page initiale propre.<\/p>\n<figure id=\"attachment_170899\" aria-describedby=\"caption-attachment-170899\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-170899 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-844702-170887-2.png\" alt=\"Capture d\u2019\u00e9cran affichant un document contenant des instructions textuelles sur le codage. Le texte contient une URL soulign\u00e9e en rouge ainsi que plusieurs commandes de code et des explications relatives aux requ\u00eates\u00a0AJAX. Le document pr\u00e9sente un fond blanc uni avec du texte rouge et noir. En haut de l\u2019image se trouve l\u2019URL cod\u00e9e en Base64. Le deuxi\u00e8me paragraphe correspond \u00e0 la demande d\u2019effectuer une requ\u00eate AJAX plut\u00f4t qu\u2019une exfiltration d\u2019identifiants. \" width=\"900\" height=\"543\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-844702-170887-2.png 1411w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-844702-170887-2-730x440.png 730w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-844702-170887-2-1161x700.png 1161w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-844702-170887-2-768x463.png 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-170899\" class=\"wp-caption-text\">Figure 2. Exemple d\u2019ing\u00e9nierie de prompts pour contourner les garde-fous des LLM et g\u00e9n\u00e9rer du code JavaScript pour un contenu d\u2019hame\u00e7onnage.<\/figcaption><\/figure>\n<p>La sortie non d\u00e9terministe du mod\u00e8le a permis un haut degr\u00e9 de polymorphisme, chaque requ\u00eate renvoyant une variante du code malveillant unique sur le plan syntaxique, tout en restant fonctionnellement identique. Par exemple, la figure\u00a03 met en \u00e9vidence, en rouge, les diff\u00e9rences entre les snippets de code. Cette mutation constante rend la d\u00e9tection plus complexe.<\/p>\n<figure id=\"attachment_170910\" aria-describedby=\"caption-attachment-170910\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-170910 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-846948-170887-3.jpeg\" alt=\"Capture d\u2019\u00e9cran montrant deux comparaisons de code c\u00f4te \u00e0 c\u00f4te dans un IDE, mettant en \u00e9vidence diff\u00e9rentes m\u00e9thodes d\u2019extraction et de traitement des URL et des donn\u00e9es de domaine en JavaScript. L\u2019extrait de code \u00e0 gauche utilise des requ\u00eates, tandis que celui de droite analyse les URL provenant d\u2019e-mails pour en extraire les domaines, avec des annotations et des \u00e9tapes indiqu\u00e9es.\" width=\"1000\" height=\"587\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-846948-170887-3.jpeg 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-846948-170887-3-750x440.jpeg 750w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-846948-170887-3-1193x700.jpeg 1193w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-846948-170887-3-768x451.jpeg 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-846948-170887-3-1536x902.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-170910\" class=\"wp-caption-text\">Figure 3. Le polymorphisme permet de cr\u00e9er plusieurs variantes du code JavaScript g\u00e9n\u00e9r\u00e9 dynamiquement.<\/figcaption><\/figure>\n<p>Il convient de noter que le code g\u00e9n\u00e9r\u00e9 par les LLM peut inclure des hallucinations, mais nous avons att\u00e9nu\u00e9 ce ph\u00e9nom\u00e8ne en affinant des prompts et en augmentant la sp\u00e9cificit\u00e9, r\u00e9duisant ainsi les erreurs de syntaxe. Par cons\u00e9quent, le prompt final, tr\u00e8s sp\u00e9cifique, a permis de g\u00e9n\u00e9rer un code fonctionnel dans la plupart des cas.<\/p>\n<h4><a id=\"post-170887-_heading=h.xgl7avmwldb0\"><\/a>\u00c9tape\u00a03\u00a0: Ex\u00e9cution de scripts malveillants \u00e0 l\u2019ex\u00e9cution<\/h4>\n<p>Le script g\u00e9n\u00e9r\u00e9 a \u00e9t\u00e9 assembl\u00e9 et ex\u00e9cut\u00e9 \u00e0 l\u2019ex\u00e9cution sur la page web pour rendre le contenu d\u2019hame\u00e7onnage. Ce processus a permis de cr\u00e9er une page d\u2019hame\u00e7onnage fonctionnelle usurpant une marque, validant ainsi la viabilit\u00e9 de l\u2019attaque (voir la figure\u00a04). L\u2019ex\u00e9cution r\u00e9ussie du code g\u00e9n\u00e9r\u00e9, qui a rendu la page d\u2019hame\u00e7onnage sans erreur, a confirm\u00e9 l\u2019efficacit\u00e9 de notre preuve de concept.<\/p>\n<figure id=\"attachment_170921\" aria-describedby=\"caption-attachment-170921\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-170921 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-849504-170887-4.jpeg\" alt=\"Capture d\u2019\u00e9cran illustrant le d\u00e9roulement d\u2019une attaque par hame\u00e7onnage. Image du haut\u00a0: une fausse page de connexion. Image du milieu\u00a0: une fausse page de connexion Palo\u00a0Alto\u00a0Networks utilis\u00e9e pour d\u00e9tecter la page d\u2019hame\u00e7onnage. Image du bas\u00a0: interface d\u2019un g\u00e9n\u00e9rateur de code d\u2019hame\u00e7onnage.\" width=\"900\" height=\"1103\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-849504-170887-4.jpeg 1671w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-849504-170887-4-359x440.jpeg 359w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-849504-170887-4-571x700.jpeg 571w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-849504-170887-4-768x941.jpeg 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-849504-170887-4-1253x1536.jpeg 1253w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-170921\" class=\"wp-caption-text\">Figure 4. Exemple d\u2019une page d\u2019hame\u00e7onnage rendue par l\u2019assemblage, au moment de l\u2019ex\u00e9cution dans le navigateur, de code JavaScript g\u00e9n\u00e9r\u00e9 dynamiquement.<\/figcaption><\/figure>\n<h2><a id=\"post-170887-_heading=h.yh13y8rh81qy\"><\/a>G\u00e9n\u00e9ralisation de la menace et expansion de la surface d\u2019attaque<\/h2>\n<h3><a id=\"post-170887-_heading=h.oq0w63r0elsr\"><\/a>M\u00e9thodes alternatives pour interroger l\u2019API LLM<\/h3>\n<p>Notre mod\u00e8le d\u2019attaque, d\u00e9montr\u00e9 au moyen d\u2019une preuve de concept, peut \u00eatre mis en \u0153uvre de diff\u00e9rentes mani\u00e8res. Cependant, chacune des m\u00e9thodologies d\u00e9crites dans la preuve de concept illustre la fa\u00e7on dont un attaquant peut se connecter \u00e0 des API LLM afin de transf\u00e9rer du code malveillant sous forme de snippets ex\u00e9cut\u00e9s dans le navigateur \u00e0 l\u2019ex\u00e9cution.<\/p>\n<p>Comme montr\u00e9 dans notre preuve de concept, les attaquants peuvent contourner les mesures de s\u00e9curit\u00e9 en se connectant directement \u00e0 un terminal API d\u2019un service LLM bien connu \u00e0 partir d\u2019un navigateur pour ex\u00e9cuter des prompts de g\u00e9n\u00e9ration de code. \u00c0 titre alternatif, ils peuvent recourir \u00e0 un serveur proxy backend h\u00e9berg\u00e9 sur des domaines de confiance ou sur des r\u00e9seaux de diffusion de contenu (CDN) afin d\u2019interagir avec le service LLM pour l\u2019ex\u00e9cution des prompts. Une autre tactique pourrait consister \u00e0 se connecter \u00e0 ce serveur proxy backend par le biais de connexions non HTTP, telles que les WebSockets, une m\u00e9thode que nous avons <a href=\"https:\/\/x.com\/Unit42_Intel\/status\/1978875677962088507\" target=\"_blank\" rel=\"noopener\">d\u00e9j\u00e0 observ\u00e9e et signal\u00e9e<\/a> dans des campagnes d\u2019hame\u00e7onnage.<\/p>\n<h3><a id=\"post-170887-_heading=h.r6qcypegp7ex\"><\/a>Exploitation abusive d\u2019autres domaines de confiance<\/h3>\n<p>Par le pass\u00e9, les attaquants ont d\u00e9j\u00e0 abus\u00e9 de la confiance accord\u00e9e \u00e0 des domaines l\u00e9gitimes pour contourner les m\u00e9canismes de d\u00e9tection, comme on l\u2019a observ\u00e9 dans des cas tels que <a href=\"https:\/\/guard.io\/labs\/etherhiding-hiding-web2-malicious-code-in-web3-smart-contracts\" target=\"_blank\" rel=\"noopener\">EtherHiding<\/a>. Dans le cas d\u2019EtherHiding, les attaquants ont dissimul\u00e9 des payloads malveillants sur des blockchains publiques associ\u00e9es \u00e0 des plateformes de contrats intelligents r\u00e9put\u00e9es et fiables.<\/p>\n<p>L\u2019attaque d\u00e9crite dans cet article utilise une combinaison de divers snippets de code malveillant g\u00e9n\u00e9r\u00e9s par LLM vari\u00e9s et polymorphes, ainsi que la transmission de ce code via un domaine approuv\u00e9 afin d\u2019\u00e9chapper \u00e0 la d\u00e9tection.<\/p>\n<h3><a id=\"post-170887-_heading=h.vqgx98r0ng0n\"><\/a>Conversion de codes malveillants en prompts textuels pour multiplier les attaques<\/h3>\n<p>Cet article porte sur la conversion de code JavaScript malveillant en prompts textuels afin de faciliter le rendu d\u2019une page web d\u2019hame\u00e7onnage. Cette m\u00e9thodologie ouvre un vecteur potentiel permettant \u00e0 des acteurs malveillants de g\u00e9n\u00e9rer diverses formes de code hostile. Par exemple, ils pourraient d\u00e9velopper des malwares ou mettre en place un canal de commande et de contr\u00f4le (C2) sur une machine compromise qui g\u00e9n\u00e8re et transmet du code malveillant via des domaines de confiance associ\u00e9s \u00e0 des LLM populaires.<\/p>\n<h3><a id=\"post-170887-_heading=h.gr6r4inoywfc\"><\/a>Attaques exploitant les comportements d\u2019assemblage \u00e0 l\u2019ex\u00e9cution dans le navigateur<\/h3>\n<p>Le mod\u00e8le d\u2019attaque pr\u00e9sent\u00e9 ici illustre des comportements d\u2019assemblage \u00e0 l\u2019ex\u00e9cution, o\u00f9 les pages web malveillantes sont construites dynamiquement au sein du navigateur. Des recherches ant\u00e9rieures ont \u00e9galement mis en \u00e9vidence diff\u00e9rentes variantes d\u2019assemblages \u00e0 l\u2019ex\u00e9cution pour la cr\u00e9ation de pages d\u2019hame\u00e7onnage ou la diffusion de malwares. Par exemple, cet<a href=\"https:\/\/securitybrief.com.au\/story\/attackers-break-malware-into-tiny-pieces-and-bypass-your-secure-web-gateway\" target=\"_blank\" rel=\"noopener\"> article<\/a> d\u00e9crit une technique consistant pour un attaquant \u00e0 fragmenter le code malveillant en composants plus petits, puis \u00e0 les r\u00e9assembler pour les ex\u00e9cuter \u00e0 l\u2019ex\u00e9cution dans le navigateur (une approche qualifi\u00e9e par SquareX d\u2019<a href=\"https:\/\/sqrx.com\/lastmilereassemblyattacks\" target=\"_blank\" rel=\"noopener\">attaque de r\u00e9assemblage du dernier kilom\u00e8tre<\/a>). Diff\u00e9rents rapports d\u00e9crivent des attaquants utilisant des techniques de <a href=\"https:\/\/attack.mitre.org\/techniques\/T1027\/006\/\" target=\"_blank\" rel=\"noopener\">contrebande HTML<\/a> pour diffuser des malwares.<\/p>\n<p>Le mod\u00e8le d\u2019attaque pr\u00e9sent\u00e9 dans cet article va plus loin, car il implique la g\u00e9n\u00e9ration, \u00e0 l\u2019ex\u00e9cution, de nouvelles variantes de scripts qui sont ensuite assembl\u00e9es et ex\u00e9cut\u00e9es, ce qui repr\u00e9sente un d\u00e9fi de d\u00e9tection nettement plus \u00e9lev\u00e9.<\/p>\n<h2><a id=\"post-170887-_heading=h.fe4p2ngce518\"><\/a>Recommandations pour les \u00e9quipes de s\u00e9curit\u00e9<\/h2>\n<p>La nature dynamique de cette attaque, combin\u00e9e \u00e0 l\u2019assemblage \u00e0 l\u2019ex\u00e9cution dans le navigateur, en fait un d\u00e9fi redoutable pour les m\u00e9canismes de d\u00e9fense. Ce mod\u00e8le d\u2019attaque g\u00e9n\u00e8re une variante unique pour chaque victime. Chaque payload malveillant est g\u00e9n\u00e9r\u00e9 de mani\u00e8re dynamique et unique, et transmis via un domaine de confiance.<\/p>\n<p>Ce sc\u00e9nario marque un tournant d\u00e9cisif dans le paysage de la cybers\u00e9curit\u00e9. La d\u00e9tection de ces attaques, bien que possible gr\u00e2ce \u00e0 des crawlers am\u00e9lior\u00e9s c\u00f4t\u00e9 navigateur, \u200bn\u00e9cessite une analyse comportementale \u00e0 l\u2019ex\u00e9cution directement dans le navigateur.<\/p>\n<p>Les \u00e9quipes de s\u00e9curit\u00e9 devraient \u00e9galement restreindre l\u2019utilisation de services LLM non autoris\u00e9s sur les lieux de travail. Bien qu\u2019il ne s\u2019agisse pas d\u2019une solution compl\u00e8te, cela peut constituer une mesure pr\u00e9ventive importante.<\/p>\n<p>Enfin, nos travaux soulignent la n\u00e9cessit\u00e9 de mettre en place des garde-fous de s\u00e9curit\u00e9 plus robustes sur les plateformes LLM, car nous avons d\u00e9montr\u00e9 comment une ing\u00e9nierie minutieuse des prompts peut contourner les protections existantes et permettre une utilisation malveillante.<\/p>\n<h2><a id=\"post-170887-_heading=h.oaog912bvb29\"><\/a>Conclusion<\/h2>\n<p>Cet article pr\u00e9sente une approche innovante, enrichie par l\u2019IA, dans laquelle une page web malveillante exploite des services LLM pour g\u00e9n\u00e9rer dynamiquement de nombreuses variantes de code malveillant en temps r\u00e9el directement dans le navigateur. Pour contrer ce type de menace, la strat\u00e9gie la plus efficace consiste \u00e0 proc\u00e9der \u00e0 une analyse comportementale \u00e0 l\u2019ex\u00e9cution, via des m\u00e9canismes de protection int\u00e9gr\u00e9s au navigateur, compl\u00e9t\u00e9e par des analyses hors ligne \u00e0 l\u2019aide des sandbox bas\u00e9s sur le navigateur capables de rendre la page finale.<\/p>\n<h3><a id=\"post-170887-_heading=h.e0ef4skvxmw3\"><\/a>Protection et att\u00e9nuation des risques par Palo\u00a0Alto\u00a0Networks<\/h3>\n<p>Les clients de Palo\u00a0Alto\u00a0Networks sont mieux prot\u00e9g\u00e9s contre les menaces mentionn\u00e9es ci-dessus gr\u00e2ce aux produits et services suivants\u00a0:<\/p>\n<p>Les clients de <a href=\"https:\/\/www.deploybravely.com\/?utm_source=google-jg-amer-portfolio-brnd-port&amp;utm_medium=paid_search&amp;utm_campaign=google-portfolio-ai_netsec-amer-multi-awareness-en-brand&amp;utm_content=701Ki000000ov6EIAQ&amp;utm_term=&amp;cq_plac=&amp;cq_net=&amp;gad_source=1&amp;gad_campaignid=22490755190&amp;gbraid=0AAAAADHVeKmI_vEpNpBJwzqZKjEH9iYW2&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZ4el2jU9ELl0BlR9j7x1ugBYcXrw-mYH1IeeT33a_UTm7HNdMqF2UhoCstsQAvD_BwE#webinar\" target=\"_blank\" rel=\"noopener\">Prisma AIRS<\/a> peuvent s\u00e9curiser leurs applications d\u2019IA g\u00e9n\u00e9rative, d\u00e9velopp\u00e9es en interne contre les entr\u00e9es visant \u00e0 contourner les garde-fous.<\/p>\n<p>Les clients utilisant <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">Advanced URL Filtering<\/a> et <a href=\"https:\/\/www.paloaltonetworks.com\/sase\/prisma-browser?utm_source=google-jg-amer-sase-smco-sfow&amp;utm_medium=paid_search&amp;utm_campaign=google-sase-prisma_access_browser-amer-multi-lead_gen-en-brand&amp;utm_content=7014u000001eJvUAAU&amp;utm_term=prisma%20browser&amp;cq_plac=&amp;cq_net=g&amp;gad_source=1&amp;gad_campaignid=21238548378&amp;gbraid=0AAAAADHVeKmIT56W3Z1uQWD9jZtvf_Sns&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZyWF477utwE7Lu4rmDga-zkelcMsRE8cvkfZ6jydw9qeZK75nFrseBoCfUAQAvD_BwE\" target=\"_blank\" rel=\"noopener\">Prisma Browser<\/a> (avec Advanced Web Protection) b\u00e9n\u00e9ficient d\u2019une meilleure protection contre diverses attaques bas\u00e9es sur l\u2019assemblage \u00e0 l\u2019ex\u00e9cution.<\/p>\n<p>Les clients de <a href=\"https:\/\/www.paloaltonetworks.com\/sase\/prisma-browser?utm_source=google-jg-amer-sase-smco-sfow&amp;utm_medium=paid_search&amp;utm_campaign=google-sase-prisma_access_browser-amer-multi-lead_gen-en-brand&amp;utm_content=7014u000001eJvUAAU&amp;utm_term=prisma%20browser&amp;cq_plac=&amp;cq_net=g&amp;gad_source=1&amp;gad_campaignid=21238548378&amp;gbraid=0AAAAADHVeKmIT56W3Z1uQWD9jZtvf_Sns&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZyWF477utwE7Lu4rmDga-zkelcMsRE8cvkfZ6jydw9qeZK75nFrseBoCfUAQAvD_BwE\" target=\"_blank\" rel=\"noopener\">Prisma Browser<\/a> dot\u00e9s d\u2019Advanced Web Protection sont prot\u00e9g\u00e9s contre les attaques par r\u00e9assemblage \u00e0 l\u2019ex\u00e9cution d\u00e8s la premi\u00e8re tentative, ou \u00ab\u00a0patient z\u00e9ro\u00a0\u00bb, car la d\u00e9fense repose sur une analyse comportementale \u00e0 l\u2019ex\u00e9cution directement dans le navigateur, permettant de d\u00e9tecter et de bloquer l\u2019activit\u00e9 malveillante au point d\u2019ex\u00e9cution.<\/p>\n<p>Le <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/ai-security-assessment\" target=\"_blank\" rel=\"noopener\">bilan de s\u00e9curit\u00e9 de l\u2019IA d\u2019Unit\u00a042<\/a> peut contribuer \u00e0 promouvoir une utilisation et un d\u00e9veloppement s\u00fbrs de l\u2019IA au sein de votre organisation.<\/p>\n<p>Si vous pensez que votre entreprise a pu \u00eatre compromise ou si vous faites face \u00e0 une urgence, contactez <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9quipe Unit\u00a042 de r\u00e9ponse \u00e0 incident<\/a> ou composez l\u2019un des num\u00e9ros suivants\u00a0:<\/p>\n<ul>\n<li>Am\u00e9rique du Nord\u00a0: Gratuit\u00a0: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Royaume-Uni\u00a0: +44\u00a020\u00a03743\u00a03660<\/li>\n<li>Europe et Moyen-Orient\u00a0: +31.20.299.3130<\/li>\n<li>Asie\u00a0: +65.6983.8730<\/li>\n<li>Japon\u00a0: +81\u00a050\u00a01790\u00a00200<\/li>\n<li>Australie\u00a0: +61.2.4062.7950<\/li>\n<li>Inde\u00a0: 000 800 050 45107<\/li>\n<li>Cor\u00e9e du Sud\u00a0: +82.080.467.8774<\/li>\n<\/ul>\n<p>Palo\u00a0Alto\u00a0Networks a partag\u00e9 ces conclusions avec les autres membres de la Cyber\u00a0Threat\u00a0Alliance (CTA). Les membres de la CTA s\u2019appuient sur ces renseignements pour d\u00e9ployer rapidement des mesures de protection aupr\u00e8s de leurs clients et perturber de mani\u00e8re coordonn\u00e9e les activit\u00e9s des cybercriminels. Cliquez ici pour en savoir plus sur la <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber\u00a0Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-170887-_heading=h.xrp9vvw8sr6u\"><\/a>Pour aller plus loin<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/using-llms-obfuscate-malicious-javascript\/\" target=\"_blank\" rel=\"noopener\">Now You See Me, Now You Don\u2019t: Using LLMs to Obfuscate Malicious JavaScript<\/a>\u00a0\u2013 Unit\u00a042, Palo\u00a0Alto\u00a0Networks<\/li>\n<li><a href=\"https:\/\/www.welivesecurity.com\/en\/ransomware\/first-known-ai-powered-ransomware-uncovered-eset-research\/\" target=\"_blank\" rel=\"noopener\">First known AI-powered ransomware uncovered by ESET Research<\/a>\u00a0\u2013 ESET<\/li>\n<li><a href=\"https:\/\/cybersecuritynews.com\/llm-powered-malware-from-apt28-hackers-integrates-ai-capabilities\/amp\/\" target=\"_blank\" rel=\"noopener\">First Known LLM-Powered Malware From APT28 Hackers Integrates AI Capabilities into Attack Methodology<\/a>\u00a0\u2013 Cybersecurity News<\/li>\n<li><a href=\"https:\/\/cert.gov.ua\/article\/6284730\" target=\"_blank\" rel=\"noopener\">UAC-0001 Cyberattacks on Security\/Defense Sector Using LLM-Based LAMEHUG Tool<\/a>\u00a0\u2013 CERT-UA [Ukrainien]<\/li>\n<li><a href=\"https:\/\/assets.anthropic.com\/m\/ec212e6566a0d47\/original\/Disrupting-the-first-reported-AI-orchestrated-cyber-espionage-campaign.pdf\" target=\"_blank\" rel=\"noopener\">AI-orchestrated cyber espionage campaigns [PDF]<\/a>\u00a0\u2013 Rapport publi\u00e9 par Anthropic<\/li>\n<li><a href=\"https:\/\/securitybrief.com.au\/story\/attackers-break-malware-into-tiny-pieces-and-bypass-your-secure-web-gateway\" target=\"_blank\" rel=\"noopener\">Attackers break malware into tiny pieces and bypass your Secure Web Gateway<\/a>\u00a0\u2013 Rapport SecurityBrief Australie<\/li>\n<li><a href=\"https:\/\/sqrx.com\/lastmilereassemblyattacks\" target=\"_blank\" rel=\"noopener\">What are Last Mile Reassembly Attacks?<\/a>\u00a0\u2013 SquareX<\/li>\n<li><a href=\"https:\/\/guard.io\/labs\/etherhiding-hiding-web2-malicious-code-in-web3-smart-contracts\" target=\"_blank\" rel=\"noopener\">\u201cEtherHiding:\u201d Hiding Web2 Malicious Code in Web3 Smart Contracts<\/a>\u00a0\u2013 Guardio<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nous abordons une nouvelle m\u00e9thode d'attaque augment\u00e9e par l'IA, dans laquelle des pages Web malveillantes utilisent des services LLM pour g\u00e9n\u00e9rer du code dynamique en temps r\u00e9el dans un navigateur.<\/p>\n","protected":false},"author":366,"featured_media":170752,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8787,8832],"tags":[9889,9888,9514,9553,9258,9266],"product_categories":[8973,8955,9005,9165,9151],"coauthors":[3854,3806,9887,2817],"class_list":["post-170887","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware-fr","category-threat-research-fr","tag-api","tag-deepseek","tag-google-fr","tag-javascript-fr","tag-llm-fr","tag-phishing-fr","product_categories-advanced-url-filtering-fr","product_categories-cloud-delivered-security-services-fr","product_categories-code-to-cloud-platform-fr","product_categories-ai-security-assessment-fr","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La prochaine \u00e9volution des attaques par assemblage \u00e0 l\u2019ex\u00e9cution : exploiter les LLM pour g\u00e9n\u00e9rer des scripts JavaScript d\u2019hame\u00e7onnage en temps r\u00e9el<\/title>\n<meta name=\"description\" content=\"Nous abordons une nouvelle m\u00e9thode d&#039;attaque augment\u00e9e par l&#039;IA, dans laquelle des pages Web malveillantes utilisent des services LLM pour g\u00e9n\u00e9rer du code dynamique en temps r\u00e9el dans un navigateur.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La prochaine \u00e9volution des attaques par assemblage \u00e0 l\u2019ex\u00e9cution : exploiter les LLM pour g\u00e9n\u00e9rer des scripts JavaScript d\u2019hame\u00e7onnage en temps r\u00e9el\" \/>\n<meta property=\"og:description\" content=\"Nous abordons une nouvelle m\u00e9thode d&#039;attaque augment\u00e9e par l&#039;IA, dans laquelle des pages Web malveillantes utilisent des services LLM pour g\u00e9n\u00e9rer du code dynamique en temps r\u00e9el dans un navigateur.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-22T11:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-23T15:56:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Shehroze Farooqi, Alex Starov, Diva-Oriane Marty, Billy Melicher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La prochaine \u00e9volution des attaques par assemblage \u00e0 l\u2019ex\u00e9cution : exploiter les LLM pour g\u00e9n\u00e9rer des scripts JavaScript d\u2019hame\u00e7onnage en temps r\u00e9el","description":"Nous abordons une nouvelle m\u00e9thode d'attaque augment\u00e9e par l'IA, dans laquelle des pages Web malveillantes utilisent des services LLM pour g\u00e9n\u00e9rer du code dynamique en temps r\u00e9el dans un navigateur.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/","og_locale":"fr_FR","og_type":"article","og_title":"La prochaine \u00e9volution des attaques par assemblage \u00e0 l\u2019ex\u00e9cution : exploiter les LLM pour g\u00e9n\u00e9rer des scripts JavaScript d\u2019hame\u00e7onnage en temps r\u00e9el","og_description":"Nous abordons une nouvelle m\u00e9thode d'attaque augment\u00e9e par l'IA, dans laquelle des pages Web malveillantes utilisent des services LLM pour g\u00e9n\u00e9rer du code dynamique en temps r\u00e9el dans un navigateur.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/","og_site_name":"Unit 42","article_published_time":"2026-01-22T11:00:00+00:00","article_modified_time":"2026-01-23T15:56:22+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Shehroze Farooqi, Alex Starov, Diva-Oriane Marty, Billy Melicher","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"La prochaine \u00e9volution des attaques par assemblage \u00e0 l\u2019ex\u00e9cution : exploiter les LLM pour g\u00e9n\u00e9rer des scripts JavaScript d\u2019hame\u00e7onnage en temps r\u00e9el","datePublished":"2026-01-22T11:00:00+00:00","dateModified":"2026-01-23T15:56:22+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/"},"wordCount":3564,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","keywords":["API","DeepSeek","Google","JavaScript","LLM","phishing"],"articleSection":["Malware","Recherche sur les menaces"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/","name":"La prochaine \u00e9volution des attaques par assemblage \u00e0 l\u2019ex\u00e9cution : exploiter les LLM pour g\u00e9n\u00e9rer des scripts JavaScript d\u2019hame\u00e7onnage en temps r\u00e9el","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","datePublished":"2026-01-22T11:00:00+00:00","dateModified":"2026-01-23T15:56:22+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Nous abordons une nouvelle m\u00e9thode d'attaque augment\u00e9e par l'IA, dans laquelle des pages Web malveillantes utilisent des services LLM pour g\u00e9n\u00e9rer du code dynamique en temps r\u00e9el dans un navigateur.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of runtime assembly attacks. Digital artwork of a glowing, futuristic shield disintegrating into small particles, set against a dark blue, bokeh-effect background."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/real-time-malicious-javascript-through-llms\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"La prochaine \u00e9volution des attaques par assemblage \u00e0 l\u2019ex\u00e9cution : exploiter les LLM pour g\u00e9n\u00e9rer des scripts JavaScript d\u2019hame\u00e7onnage en temps r\u00e9el"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/fr\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/170887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=170887"}],"version-history":[{"count":6,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/170887\/revisions"}],"predecessor-version":[{"id":171083,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/170887\/revisions\/171083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/170752"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=170887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=170887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=170887"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=170887"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=170887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}