23 000 hôtes actifs, 130 pays : des pirates informatiques détournent des modèles d’IA open source

- Des chercheurs en sécurité ont découvert plus de 175 000 hôtes d’IA uniques dans 130 pays, dont 23 000 serveurs « persistants » formant un réseautronpour les activités criminelles.
- Des pirates informatiques détournent ces modèles d'IA non protégés pour voler de la puissance de calcul, contourner les filtres de sécurité et revendre l'accès à d'autres criminels.
- Plus de 48 % de ces systèmes exposés permettent aux pirates informatiques d'exécuter potentiellement du code ou d'accéder à des bases de données internes privées via de simples invites textuelles.
Environ 175 000 serveurs privés seraient exposés à l'internet public, offrant ainsi aux pirates informatiques la possibilité de mener leurs activités illicites.
Le problème a été signalé par les chercheurs en sécurité SentinelOne et Censys, qui trac7,23 millions d'observations sur plus de 300 jours.
Des pirates informatiques exploitent les paramètres d'Ollama
Un récent rapport de SentinelOne et Censys a révélé que plus de 175 000 serveurs d'IA privés sontdentà Internet. Ces systèmes utilisent Ollama, un logiciel libre qui permet d'exécuter des modèles d'IA puissants, comme Llama de Meta ou Gemma de Google, sur son propre ordinateur plutôt que d'utiliser un site web comme ChatGPT.
Par défaut, Ollama ne communique qu'avec l'ordinateur sur lequel il est installé. Cependant, un utilisateur peut modifier les paramètres pour faciliter l'accès à distance, ce qui peutdentexposer l'ensemble du système à Internet.
Ils trac7,23 millions d'observations sur près de 300 jours et découvert que si nombre de ces « hôtes » d'IA sont temporaires, environ 23 000 d'entre eux restent connectés presque en permanence. Ces systèmes « toujours actifs » constituent des cibles idéales pour les pirates informatiques, car ils offrent un matériel puissant et gratuit, non surveillé par les grandes entreprises technologiques.
Aux États-Unis, environ 18 % de ces systèmes exposés se trouvent en Virginie, probablement en raison de la forte densité de centres de données dans cet État. En Chine, 30 % des serveurs sont situés à Pékin.
Étonnamment, 56 % de ces systèmes d'IA exposés fonctionnent sur des connexions Internet domestiques oudent. C'est un problème majeur car les pirates peuvent utiliser ces adresses IP domestiques pour masquer leurdent.
Lorsqu'un pirate informatique envoie un message malveillant via l'IA domestique d'une personne, il semble provenir d'une personne ordinaire plutôt que d'un réseau de robots criminels.
Comment les criminels utilisent-ils ces systèmes d'IA piratés ?
Selon Pillar Security, un nouveau réseau criminel, baptisé Opération Bizarre Bazaar, traque activement les points d'accès à l'IA exposés. Ses membres recherchent les systèmes fonctionnant sur le port par défaut 11434 et ne nécessitant pas de mot de passe. Une fois un tel système repéré, ils s'emparent de la puissance de calcul et la revendent à des tiers souhaitant exécuter des tâches d'IA à bas coût, comme la génération de milliers d'e-mails d'hameçonnage ou la création de contenus deepfake.
Entre octobre 2025 et janvier 2026, la société de sécurité GreyNoise a enregistré plus de 91 403 sessions d'attaques ciblant ces systèmes d'IA. Elle a identifié deux principaux types d'attaques.
- La première utilise une technique appelée falsification de requête côté serveur (SSRF) pour forcer l'IA à se connecter aux propres serveurs du pirate informatique.
- La seconde consiste en une campagne de « balayage » massive au cours de laquelle des pirates informatiques envoient des milliers de questions simples pour découvrir exactement quel modèle d'IA est en cours d'exécution et de quoi il est capable.
Environ 48 % de ces systèmes sont configurés pour « l’appel d’outils ». Cela signifie que l’IA est autorisée à interagir avec d’autres logiciels, à effectuer des recherches sur le Web ou à lire des fichiers sur l’ordinateur.
Si un pirate informatique découvre un système de ce type, il peut utiliser l'« injection de requête » pour tromper l'IA. Au lieu de lui demander un poème, il pourrait lui ordonner de « lister toutes les clés API du code source » ou de « résumer les fichiers secrets du projet ». En l'absence de surveillance humaine, l'IA obéit souvent à ces ordres.
Le rapport Check Point 2026 sur la cybersécurité montre que le nombre total de cyberattaques a augmenté de 70 % entre 2023 et 2025. En novembre 2025, Anthropic a signalé le premier cas documenté d'une campagne de cyberespionnage orchestrée par l'IA, où un groupe parrainé par un État a utilisé des agents d'IA pour réaliser 80 % d'un piratage sans aide humaine.
Plusieurs nouvelles vulnérabilités, telles que CVE-2025-1975 et CVE-2025-66959, ont été découvertes ce mois-ci. Il s'agit de failles permettant à des pirates de paralyser un serveur Ollama en lui envoyant un fichier de modèle spécialement conçu.
Étant donné que 72 % de ces hôtes utilisent le même format de fichier spécifique appelé Q4_K_M, une seule attaque réussie pourrait mettre hors service des milliers de systèmes simultanément.
Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter.
LES
- Quelles cryptomonnaies peuvent vous faire gagner de l'argent ?
- Comment renforcer la sécurité de votre portefeuille (et lesquels valent vraiment la peine d'être utilisés)
- Stratégies d'investissement peu connues utilisées par les professionnels
- Comment débuter en investissement crypto (quelles plateformes d'échange utiliser, quelles cryptomonnaies acheter, etc.)















