Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Traduit par IA

Incident 1220: Le logiciel malveillant LAMEHUG intègrerait un modèle de langage étendu pour la génération de commandes en temps réel dans une cyberattaque présumée liée à APT28.

Traduit par IA
Description:
Traduit par IA
Les organismes ukrainiens CERT-UA et Cato CTRL ont signalé LAMEHUG, premier malware connu à intégrer un modèle de langage étendu (Qwen2.5-Coder-32B-Instruct via Hugging Face) pour la génération de commandes en temps réel. Attribué avec une confiance modérée à APT28 (Fancy Bear), ce malware aurait ciblé des responsables ukrainiens via des e-mails de phishing. Le LLM générerait dynamiquement des commandes de reconnaissance et d'exfiltration de données, exécutées sur les systèmes infectés.

Outils

Nouveau rapportNouveau rapportNouvelle RéponseNouvelle RéponseDécouvrirDécouvrirVoir l'historiqueVoir l'historique

Entités

Voir toutes les entités
Alleged: Alibaba et hugging face developed an AI system deployed by APT28 et Fancy Bear, which harmed Government of Ukraine , Ukrainian government ministries , Ukrainian government officials , Public sector information systems , National cybersecurity infrastructure of Ukraine et State institutions targeted by espionage operations.
Systèmes d'IA présumés impliqués: Qwen2.5-Coder-32B-Instruct , Hugging Face API platform , LAMEHUG malware family , PyInstaller-compiled Python executables , Flux AI image generation API , stayathomeclasses[.]com exfiltration endpoint et 144[.]126[.]202[.]227 SFTP server

Statistiques d'incidents

ID
1220
Nombre de rapports
2
Date de l'incident
2025-07-10
Editeurs
Daniel Atherton

Rapports d'incidents

Chronologie du rapport

Incident OccurrenceCyberattaques UAC-0001 contre le secteur de la sécurité et de la défense utilisant l'outil logiciel LAMEHUG, qui utilise le LLM (grand modèle de langage) (CERT-UA#16039)Recherche sur les menaces Cato CTRL™ : analyse de LAMEHUG – premier malware connu basé sur LLM et lié à APT28 (Fancy Bear)
Loading...
Cyberattaques UAC-0001 contre le secteur de la sécurité et de la défense utilisant l'outil logiciel LAMEHUG, qui utilise le LLM (grand modèle de langage) (CERT-UA#16039)

Cyberattaques UAC-0001 contre le secteur de la sécurité et de la défense utilisant l'outil logiciel LAMEHUG, qui utilise le LLM (grand modèle de langage) (CERT-UA#16039)

cert.gov.ua

Loading...
Recherche sur les menaces Cato CTRL™ : analyse de LAMEHUG – premier malware connu basé sur LLM et lié à APT28 (Fancy Bear)

Recherche sur les menaces Cato CTRL™ : analyse de LAMEHUG – premier malware connu basé sur LLM et lié à APT28 (Fancy Bear)

catonetworks.com

Loading...
Cyberattaques UAC-0001 contre le secteur de la sécurité et de la défense utilisant l'outil logiciel LAMEHUG, qui utilise le LLM (grand modèle de langage) (CERT-UA#16039)
cert.gov.ua · 2025
Traduit par IA

Note de l'éditeur de l'AIID : Voir la source originale de ce rapport pour les données techniques supplémentaires fournies par le CERT-UA.

Informations générales

Le 10 juillet 2025, l'équipe nationale de réponse aux incidents cybernétiques, …

Loading...
Recherche sur les menaces Cato CTRL™ : analyse de LAMEHUG – premier malware connu basé sur LLM et lié à APT28 (Fancy Bear)
catonetworks.com · 2025
Traduit par IA

Résumé

Le 17 juillet 2025, l'équipe ukrainienne d'intervention d'urgence informatique (CERT-UA) a publiquement signalé LAMEHUG, documenté comme le premier logiciel malveillant connu intégrant des fonctionnalités de modèle de langage étendu …

Variantes

Une "Variante" est un incident de l'IA similaire à un cas connu—il a les mêmes causes, les mêmes dommages et le même système intelligent. Plutôt que de l'énumérer séparément, nous l'incluons sous le premier incident signalé. Contrairement aux autres incidents, les variantes n'ont pas besoin d'avoir été signalées en dehors de la base de données des incidents. En savoir plus sur le document de recherche.
Vous avez vu quelque chose de similaire ?
Incident précédentProchain incident

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • 6f6c5a5