Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 4805

Incidents associés

Incident 9555 Rapports
Global Cybercrime Network Storm-2139 Allegedly Exploits AI to Generate Deepfake Content

Loading...
Perturber un réseau mondial de cybercriminalité abusant de l'IA générative
blogs.microsoft.com · 2025

Dans une plainte modifiée dans le cadre d'un récent litige civil, Microsoft désigne les principaux développeurs d'outils malveillants conçus pour contourner les garde-fous des services d'IA générative, notamment le service Azure OpenAI de Microsoft. Nous poursuivons cette action en justice contre les défendeurs identifiés afin de mettre un terme à leur conduite, de continuer à démanteler leur activité illicite et de dissuader d'autres personnes de vouloir utiliser notre technologie d'IA comme arme.

Les personnes nommées sont : (1) Arian Yadegarnia alias « Fiz » d'Iran, (2) Alan Krysiak alias « Drago » du Royaume-Uni, (3) Ricky Yuen alias « cg-dot » de Hong Kong, Chine, et (4) Phát Phùng Tấn alias « Asakuri » du Vietnam. Ces acteurs sont au cœur d'un réseau mondial de cybercriminalité que Microsoft identifie comme Storm-2139. Les membres de Storm-2139 ont exploité les identifiants de clients exposés récupérés à partir de sources publiques pour accéder illégalement à des comptes avec certains services d'IA générative. Ils ont ensuite modifié les capacités de ces services et revendu l'accès à d'autres acteurs malveillants, en fournissant des instructions détaillées sur la manière de générer du contenu nuisible et illicite, notamment des images intimes non consensuelles de célébrités et d'autres contenus sexuellement explicites.

Cette activité est interdite en vertu des conditions d'utilisation de nos services d'IA générative et nécessite des efforts délibérés pour contourner nos mesures de protection. Nous ne nommons pas de célébrités spécifiques pour préserver la confidentialité de leur identité et avons exclu les images synthétiques et les invites de nos dépôts pour empêcher la circulation ultérieure de contenu nuisible.

Storm-2139 : un réseau mondial de créateurs, de fournisseurs et d'utilisateurs finaux.

En décembre 2024, l'unité de lutte contre la criminalité numérique (DCU) de Microsoft a intenté une action en justice dans le district oriental de Virginie, alléguant diverses causes d'action contre 10 « John Doe » non identifiés participant à des activités qui enfreignent la loi américaine et la politique d'utilisation acceptable de Microsoft ainsi que le code de conduite. Grâce à ce premier dépôt de plainte, nous avons pu recueillir davantage d'informations sur les opérations de l'entreprise criminelle.

Storm-2139 est organisé en trois catégories principales : les créateurs, les fournisseurs et les utilisateurs. Les créateurs ont développé les outils illicites qui ont permis l'abus des services générés par l'IA. Les fournisseurs ont ensuite modifié et fourni ces outils aux utilisateurs finaux, souvent avec différents niveaux de service et de paiement. Enfin, les utilisateurs ont ensuite utilisé ces outils pour générer du contenu synthétique en infraction, souvent centré sur des célébrités et des images sexuelles.  

Vous trouverez ci-dessous une représentation visuelle de Storm-2139, qui affiche les alias Internet découverts dans le cadre de notre enquête ainsi que les pays dans lesquels nous pensons que les personnages associés se trouvent.    

L'image affiche un diagramme divisé en trois sections intitulées « Créateurs », « Fournisseurs » et « Utilisateurs ». Créateurs : contient deux avatars. L'un s'appelle « John Doe » avec un drapeau américain. L'autre est « Cg-dot » avec un drapeau de Hong Kong. Fournisseurs : comprend quatre avatars. Un pour « Fiz » avec un drapeau iranien, deux intitulés « John Doe » avec les drapeaux de l'Autriche et des États-Unis, « Drago » avec un drapeau britannique et « Asakuri » avec un drapeau chinois. Utilisateurs : Comprend six avatars avec différents drapeaux : Royaume-Uni, Chine, États-Unis, Russie, Inde, Pays-Bas, Argentine et Suisse. Chaque avatar est représenté comme une personne portant un chapeau et partiellement obscurcie, suggérant l'anonymat ou le mystère.

Structure organisationnelle de Storm-2139.

Cette image semble être une page de profil LinkedIn. Image de profil : présente une fleur rouge. Nom : Arian Yadegarnia Titre : Étudiante à Emam Ali Lieu : Iran Activité : indique aucune publication et 0 abonné. Éducation : Diplôme d'associé en programmation informatique, applications spécifiques à Emam Ali, couvrant la période de 2006 à 2026. Options : Les boutons « Se connecter », « Message » et « Plus » sont disponibles.

Capture d'écran du profil LinkedIn de « Fiz »

Grâce à son enquête en cours, Microsoft a identifié plusieurs des personnes mentionnées ci-dessus, y compris, mais sans s'y limiter, les quatre accusés nommés. Bien que nous ayons identifié deux acteurs situés aux États-Unis, plus précisément dans l'Illinois et en Floride, leurs identités restent confidentielles afin d'éviter d'interférer avec d'éventuelles enquêtes criminelles. Microsoft prépare des renvois criminels aux représentants des forces de l'ordre des États-Unis et d'autres pays.

Les cybercriminels réagissent à la saisie du site Web de Microsoft et à son dépôt au tribunal.

Dans le cadre de notre dépôt initial, le tribunal a émis une ordonnance de restriction temporaire et une injonction préliminaire permettant à Microsoft de saisir un site Web essentiel à l'opération criminelle, perturbant ainsi la capacité du groupe à opérationnaliser ses services. La saisie de ce site Web et la levée des scellés des documents juridiques en janvier ont généré une réaction immédiate de la part des acteurs, poussant dans certains cas les membres du groupe à se retourner et à se pointer du doigt. Nous avons observé des discussions sur le procès sur les canaux de communication surveillés du groupe, spéculant sur l'identité des « John Doe » et les conséquences potentielles.

L'image montre le texte d'un forum de discussion avec deux messages : le premier message mentionne une personne nommée « fiz » qui a divulgué un nom sur Git et Replit. Il indique avec humour que le nom n'est pas « Arianna » ou « Ariel » mais « Arian », suivi de rires. Le deuxième message contient une URL vers un profil LinkedIn avec « arian » dans l'adresse, suggérant un lien avec le premier message. Les deux publications sont horodatées et marquées par un utilisateur anonyme.

Capture d'écran d'une discussion en ligne sur le vrai nom de « Fiz ».

Dans ces canaux, certains membres ont également « doxé » l'avocat de Microsoft, en publiant leurs noms, leurs informations personnelles et, dans certains cas, leurs photographies. Le doxing peut entraîner des préjudices dans le monde réel, allant du vol d'identité au harcèlement.   

L'image montre un message de forum de discussion avec des détails : l'image du titre comprend « DESU DEEP STRIKING INTO THIS THREAD ». Le message, créé par un utilisateur anonyme, contient une URL avec « /offendants ». Il mentionne avoir des images de profils professionnels d'avocats, des liens archivés vers leurs profils professionnels avec leur histoire et des informations de contact à partir de documents PDF. Le message suggère d'avoir suffisamment d'informations pour faire des cartes et des notes indiquant qu'ils sont surveillés. Le contenu fait allusion à la collecte et à la surveillance d'informations.

Capture d'écran d'une publication sur des canaux en ligne fournissant des informations sur les avocats de l'affaire.

En conséquence, l'avocat de Microsoft a reçu divers courriels, dont plusieurs provenant de membres présumés de Storm-2139 qui tentaient de rejeter la faute sur d'autres membres de l'opération.  

Le texte semble être un courriel ou un message fournissant des informations sur une activité illégale présumée impliquant des clés Azure et un logiciel proxy. Contenu : mentionne un serveur Discord et un site Web « scylla.wtf » où les clés Azure sont vendues. Identifie un identifiant Discord principal et décrit un proxy avec plus de 3 500 utilisateurs. Fournit des liens vers des logiciels proxy et des sites associés. Prétend que les proxys volent des clés et mentent sur leur don. Décrit une entreprise criminelle qui pourrait voler des millions à Azure. Personnes notables : répertorie des individus comme « dragOn3xt », « M. Yae (asakuri) » et « rarestmeow ». Remarque : avertit qu'il s'agit de professionnels et suggère d'envisager des ordonnances de protection, en offrant plus d'informations si nécessaire.

L'image montre une interface de courrier électronique avec les détails suivants : Objet : « drago » De : whistling@dmc.chat À : Uriarte, Robert L. Date : samedi 11 janvier 2025 à 08:25 Contenu : mentionne la recherche d'une personne nommée « drago ». Indique qu'il s'agit de la personne recherchée. Il déclare utiliser et vendre Azure. Il note que toutes ses informations sont publiques. L'e-mail semble être un avertissement ou une dénonciation concernant une personne impliquée dans des activités douteuses liées à Azure.

Captures d'écran des e-mails reçus par l'avocat au dossier.

Cette réaction souligne l'impact des actions en justice de Microsoft et démontre comment ces mesures peuvent perturber efficacement un réseau cybercriminel en saisissant l'infrastructure et créer un puissant effet dissuasif parmi ses membres.

Poursuivre notre engagement à lutter contre les abus de l'IA générative.

Nous prenons très au sérieux l'utilisation abusive de l'IA, reconnaissant les conséquences graves et durables des images abusives pour les victimes. Microsoft reste déterminé à protéger les utilisateurs en intégrant des garde-fous robustes contre l'IA et en protégeant nos services contre les contenus illégaux et préjudiciables. L'année dernière, nous nous sommes engagés à continuer d'innover sur de nouvelles façons de protéger les utilisateurs en décrivant une approche globale pour lutter contre les contenus abusifs générés par l'IA. Nous avons publié un livre blanc avec des recommandations à l'intention des décideurs politiques américains sur la modernisation du droit pénal afin de doter les forces de l'ordre des outils nécessaires pour traduire les mauvais acteurs en justice. Nous avons également fait le point sur notre approche en matière d'abus d'images intimes (https://blogs.microsoft.com/on-the-issues/2024/09/05/an-update-on-our-approach-to-tackling-intimate-image-abuse/), en détaillant les mesures que nous prenons pour protéger nos services contre de tels préjudices, qu'ils soient synthétiques ou autres.

Comme nous l'avons déjà dit, aucune perturbation ne se produit en un jour. Pour traquer les acteurs malveillants, il faut de la persévérance et une vigilance constante. En démasquant ces individus et en mettant en lumière leurs activités malveillantes, Microsoft vise à créer un précédent dans la lutte contre l'utilisation abusive de la technologie de l'IA.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd