Microsoft a détecté une campagne de phishing utilisant du code généré par IA dissimulé dans la terminologie d'entreprise. Defender for Office 365 a bloqué l'attaque par analyse comportementale.

IA contre IA : Le nouveau champ de bataille de la cybersécurité
Microsoft Threat Intelligence a détecté et bloqué avec succès une campagne de phishing sophistiquée utilisant du code généré par IA pour dissimuler sa charge malveillante. Découverte le 18 août 2025, cette campagne représente une évolution significative des tactiques cybercriminelles.
Technique de dissimulation sophistiquée
Les attaquants ont employé une méthode unique pour cacher leur intention malveillante en utilisant la terminologie d'entreprise. Le fichier SVG joint aux emails de phishing contenait ce qui semblait être un tableau de bord d'analyse d'entreprise légitime, mais ces éléments étaient rendus complètement invisibles.
"Le code n'était pas quelque chose qu'un humain écrirait typiquement en raison de sa complexité, de sa verbosité et de son manque d'utilité pratique," a déclaré Microsoft Security Copilot dans son analyse.
Terminologie d'entreprise comme code malveillant
Les attaquants ont encodé la charge malveillante en utilisant une séquence de termes d'entreprise comme "revenu", "opérations", "risque" et "actions". Le JavaScript intégré traitait systématiquement ces termes pour reconstruire la fonctionnalité cachée.
Détection et prévention
Malgré la dissimulation sophistiquée, Microsoft Defender for Office 365 a détecté et bloqué la campagne grâce à des systèmes de protection alimentés par l'IA. La détection s'est appuyée sur plusieurs signaux incluant l'infrastructure suspecte et les indicateurs comportementaux.
Microsoft recommande aux organisations d'implémenter les paramètres de sécurité recommandés et d'activer des fonctionnalités comme Safe Links.