Données de menace provenant de 91 000 interactions d'agents IA : abus d'outils en hausse de 6,4 %, nouvelles attaques multimodales.

✍️ OpenClawRadar📅 Publié: February 24, 2026🔗 Source
Données de menace provenant de 91 000 interactions d'agents IA : abus d'outils en hausse de 6,4 %, nouvelles attaques multimodales.
Ad

Paysage des menaces à partir de données d'agents IA en production

Les données de menaces réelles provenant de 91 284 interactions d'agents IA sur 47 déploiements montrent 35 711 menaces détectées en février 2026. Le modèle de détection utilise un classificateur multilabel à 5 têtes basé sur Gemma.

Principales menaces pour les déploiements auto-hébergés

  • Abus d'outils/commandes : Augmentation de 6,4 % pour atteindre 14,5 % des menaces. Le modèle dominant est l'escalade de chaîne d'outils où un appel de lecture inoffensif est suivi d'une écriture ou d'une exécution. La plupart des configurations locales donnent aux agents un accès aux outils sans garanties suffisantes.
  • Détournement d'objectif d'agent : Doublé pour atteindre 6,9 % des menaces. Cible la phase de planification dans les boucles d'agents autonomes, particulièrement pertinent pour les configurations locales avec moins de surveillance de l'état des agents.
  • Empoisonnement RAG : Déplacé vers les attaques de métadonnées à 12,0 % (contre 10,0 % auparavant). Nouveau modèle ciblant les métadonnées des documents (titres, auteurs, annotations) plutôt que le contenu. La plupart des gens assainissent le contenu mais transmettent les métadonnées telles quelles.
  • Injection multimodale : Nouvelle menace à 2,3 % où des instructions sont cachées dans des images et des PDF. Les analyses de sécurité textuelles seules manquent ces attaques.
Ad

Pourcentages de répartition des menaces

  • Exfiltration de données : 18,0 % (-1,2 changement mensuel)
  • Abus d'outils/commandes : 14,5 % (+6,4)
  • Attaque RAG/Contexte : 12,0 % (+2,0)
  • Jailbreak : 11,0 % (-1,3)
  • Injection de prompt : 8,1 % (-0,7)
  • Détournement d'objectif d'agent : 6,9 % (+3,3)
  • Attaque inter-agents : 5,0 % (+1,6)

Approche de détection

Le pipeline de détection utilise deux couches : L1 est une correspondance de motifs avec 218 règles (latence inférieure à la milliseconde, fonctionne entièrement localement), et L2 est basée sur Gemma. L'édition communautaire complète est open source sur github.com/raxe-ai/raxe-ce.

📖 Lire la source complète : r/LocalLLaMA

Ad

👀 See Also

FreeBSD : RCE du noyau via débordement de pile dans kgssapi.ko (CVE-2026-4747)
Security

FreeBSD : RCE du noyau via débordement de pile dans kgssapi.ko (CVE-2026-4747)

Un débordement de tampon de pile dans le module kgssapi.ko de FreeBSD permet une exécution de code à distance (RCE) dans le noyau avec un shell root via le serveur NFS. Cette vulnérabilité affecte les versions FreeBSD 13.5, 14.3, 14.4 et 15.0 avant les correctifs spécifiques.

OpenClawRadar
Les LLM peuvent identifier les utilisateurs anonymes de forums avec une précision de 68 % et une exactitude de 90 %.
Security

Les LLM peuvent identifier les utilisateurs anonymes de forums avec une précision de 68 % et une exactitude de 90 %.

Des chercheurs ont utilisé Gemini et ChatGPT pour analyser des publications de Hacker News et Reddit, identifiant 68 % des utilisateurs anonymes avec une précision de 90 %. Les modèles ont accompli en quelques minutes ce qui prendrait des heures aux humains ou serait impossible.

OpenClawRadar
Sécurisez et Protégez OpenClaw en Seulement 2 Minutes avec l'Isolement Basé sur le Noyau Nono
Security

Sécurisez et Protégez OpenClaw en Seulement 2 Minutes avec l'Isolement Basé sur le Noyau Nono

Les utilisateurs d'OpenClaw peuvent désormais bénéficier d'une sécurité renforcée sans compromettre les performances, grâce à l'isolation basée sur le noyau Nono, une solution rapide et efficace qui ne prend que deux minutes.

OpenClawRadar
Faux site Claude diffuse le malware PlugX via une attaque de sideloading.
Security

Faux site Claude diffuse le malware PlugX via une attaque de sideloading.

Un faux site web Claude sert un installateur trojanisé qui déploie le malware PlugX via un chargement latéral de DLL, donnant aux attaquants un accès à distance aux systèmes compromis. L'attaque utilise un programme de mise à jour G DATA antivirus légitimement signé pour charger du code malveillant.

OpenClawRadar