CyberStrike AI se retrouve au cœur d’une offensive internationale. L’outil conçu pour protéger les réseaux s’est retourné contre ses propres cibles. Plus de 600 appareils se retrouvent compromis et 55 pays touchés.
L’outil s’appelle CyberStrike AI. À l’origine, il vise à renforcer la sécurité offensive. Pourtant, des attaquants l’ont détourné pour viser des appliances Fortinet FortiGate à grande échelle. Cette offensive de masse, documentée par Team Cymru, montre comment une solution de défense devient une arme redoutable, comme le rapporte The Hacker News.
Désormais, ce logiciel open source sature les réseaux de 55 pays. La technologie censée protéger les infrastructures sert alors de levier pour une compromission globale sans précédent.
CyberStrike AI : une plateforme open source utilisé hors de tout cadre éthique
Pour ceux qui ne savent pas encore, CyberStrike AI repose sur un code open source développé en Go. Son créateur, connu sous le pseudonyme Ed1s0nZ, le présente comme un outil de test de sécurité basé sur l’IA.
La plateforme intègre plus de 100 modules. Elle couvre la détection de vulnérabilités, l’analyse de chaînes d’attaque et la visualisation des résultats. En principe, l’outil cible les chercheurs en cybersécurité offensive.
Pourtant, un acteur malveillant russophone l’a utilisé pour scanner massivement des appareils FortiGate vulnérables. Team Cymru a repéré l’opération après analyse d’une adresse IP précise. L’attaque ne visait pas quelques cibles isolées. Elle cherchait à automatiser l’identification et l’exploitation à grande échelle.
600 appareils compromis dans 55 pays à cause de CyberStrike AI
Amazon Threat Intelligence a levé le voile sur la campagne le mois dernier. Les chercheurs ont observé un attaquant inconnu cibler systématiquement des équipements FortiGate.
L’assaillant s’appuyait sur des services d’IA générative comme Anthropic Claude et DeepSeek. Il automatisait ainsi la reconnaissance et l’exploitation. De ce fait, plus de 600 appareils tombent aux mains des attaquants.
Les victimes se répartissent dans 55 pays. Mesurez-vous l’ampleur géographique de l’attaque ? Le plus flippant, c’est qu’elle ne repose plus sur des scripts classiques. Elle combine automatisation, IA et outils open source spécialisés.
Une infrastructure majoritairement asiatique
Team Cymru a identifié 21 adresses IP distinctes exécutant CyberStrike AI entre le 20 janvier et le 26 février 2026. Les serveurs se concentraient surtout en Chine, à Singapour et à Hong Kong. Mais d’autres infrastructures apparaissaient aussi aux États-Unis, au Japon et en Suisse.
Une telle dispersion complique l’attribution. Cependant, certains éléments orientent les soupçons vers des cercles liés à la Chine. Le développeur Ed1s0nZ entretient en effet des interactions avec des organisations susceptibles de soutenir des cyberopérations étatiques.
Parmi elles, figure Knownsec 404, une société chinoise de cybersécurité qui a subi une fuite de plus de 12 000 documents internes fin 2025. Ces données exposaient des outils de piratage, des informations sur des clients gouvernementaux et des infrastructures critiques à l’étranger.
Selon DomainTools, Knownsec agit comme un sous-traitant aligné sur l’État. La fuite révélait également des outils comme ZoomEye et une bibliothèque dédiée aux infrastructures critiques.
Cela offre à la Chine une cartographie mondiale d’adresses IP et d’organisations classées par importance stratégique. L’entreprise dépasse ainsi largement le rôle d’un prestataire privé classique.
Un développeur aux activités multiples
Le compte GitHub d’Ed1s0nZ ne se limite pas à CyberStrike AI. Il héberge également plusieurs outils orientés exploitation et jailbreak de modèles d’IA.
Parmi eux, un ransomware en Golang baptisé banana_blackmail. On trouve aussi PrivHunterAI, qui exploite des modèles comme Kimi, DeepSeek et GPT pour détecter des failles d’élévation de privilèges. Un autre projet, ChatGPTJailbreak, détaille des méthodes pour contourner les garde-fous de modèles d’IA.
Ces publications dessinent un profil technique offensif assumé. Toutefois, le développeur affirme que ses travaux servent uniquement la recherche et l’apprentissage.
Des traces effacées et des soupçons renforcés
Ed1s0nZ a récemment modifié un fichier README pour supprimer toute mention d’un prix lié à la base chinoise de vulnérabilités CNNVD. Ce détail intrigue.
La CNNVD relève du ministère chinois de la Sécurité d’État. Or, des travaux antérieurs montrent qu’elle publie plus lentement les vulnérabilités critiques que d’autres bases.
Selon Team Cymru, cette suppression traduit une volonté de masquer d’éventuels liens étatiques. L’objectif resterait de préserver la crédibilité et l’adoption de l’outil.
Car l’adoption progresse. Et avec elle, la prolifération d’outils offensifs dopés à l’IA. CyberStrike AI illustre une tendance claire. L’automatisation intelligente réduit les barrières techniques. Désormais, quelques lignes de code et des modèles d’IA suffisent pour orchestrer des attaques transnationales à grande vitesse.
- Partager l'article :

