Combinant orchestration de l’IA, intégration du protocole MCP et plus de 100 outils offensifs dans un seul référentiel GitHub public, CyberStrikeAI rend plus accessible la mise en oeuvre de cyberattaques complexes. Un outil utile pour les experts en cybersécurité, mais également pour les pirates.
L’IA facilite de plus en plus les attaques informatiques et c’est dans ce contexte qu’une plateforme de test de cyberattaques open source appelée CyberStrikeAI voit le jour. Celle-ci regroupe des outils et des fonctions d’automatisation des attaques de bout en bout dans un seul moteur d’orchestration IA natif. Malgré un avertissement présent dans son dépôt GitHub indiquant qu’il s’agit d’une plateforme à des fins d’enseignement et de formation, de sérieux doutes subsistent sur la motivation de son promoteur. Selon les recherches de l’entreprise de cybersécurité Team Cymru, le développeur à l’origine de CyberStrikeAI aurait en effet « certains liens » avec le gouvernement chinois et serait directement impliqué dans des opérations malveillantes. Les activités GitHub de CyberStrikeAI suggèrent que son développeur, connu sous le nom d’Ed1s0nZ, interagit avec des entreprises privées chinoises ayant des liens connus avec le ministère chinois de la Sécurité d’État (MSS). Entre le 20 et le 26 janvier, les chercheurs ont observé 21 adresses IP uniques exécutant CyberStrikeAI, avec des serveurs principalement hébergés en Chine, à Singapour et à Hong Kong. Ce nombre indique une « forte augmentation de l’utilisation opérationnelle » depuis la création du référentiel GitHub en novembre 2025, a noté M. Thomas de Team Cymru.


