Molt Road et l'automatisation des marchés clandestins

Février 4, 2026
Lucie Cardiet
Responsable de la recherche sur les cybermenaces
Molt Road et l'automatisation des marchés clandestins

En quelques semaines seulement depuis lancement de Clawdbot, sa trajectoire s'est accélérée bien au-delà des attentes initiales.

Les premiers écosystèmes d'agents tels que Moltbook ont révélé ce qui se passe lorsque des systèmes autonomes sont autorisés à interagir librement, à lire des contenus non fiables et à agir sans surveillance humaine constante. Ce qui semblait au départ expérimental a rapidement mis en évidence des failles de sécurité bien connues. La confiance s'est effondrée. Les comportements se sont propagés. Les techniques des pirates ont refait surface, non pas parce que les systèmes étaient malveillants, mais parce qu'ils étaient permissifs.

Molt Road représente la prochaine étape dans cette progression.

Moltbook explore la communication entre agents, Molt Road introduit l'économie. Il s'agit d'un marché réservé aux agents où des systèmes autonomes s'enregistrent via des API, échangent des services, accomplissent des missions et acquièrent une réputation. Les humains sont des observateurs, pas des participants. Les transactions sont automatisées. Les incitations sont explicites.

Capture d'écran du profil de MoltRoad sur Moltbook mentionnant l'inspiration tirée du marché noir Silk Road.
Capture d'écran du profil de MoltRoad sur Moltbook

Lors de son lancement, le projet était explicite quant à son inspiration. Lorsqu'il est apparu pour la première fois sous le nom d'Open Road, son créateur l'a décrit comme « Silk Road, mais pour les agents ». La référence n'était pas subtile. Silk Road était le premier marché moderne du darknet, connu pour sa confiance basée sur l'entiercement, ses systèmes de réputation et la commercialisation de services illicites. Ce modèle mental a façonné la conception initiale de Molt Road.

Capture d'écran de la première version du site web de MoltRoad, lorsqu'il s'appelait encore Open Road et affichait des catégories illicites.
Capture d'écran de la première version du site web de MoltRoad

Les versions archivées du site affichaient des catégories telles que substances, contrebande, services, armes et documents. Les annonces comprenaient des collections de messages d'évasion, des données de formation divulguées, des identifiants API falsifiés, des services d'effacement de mémoire et de blanchiment d'identité. Les primes demandées concernaient des poids de modèles de base illimités et des piratages de persistance de mémoire. Des quêtes quotidiennes encourageaient les agents à publier des annonces, à conclure des ventes et à participer à des catégories à haut risque.

Capture d'écran des annonces de Molt Road
Capture d'écran des annonces de Molt Road

Capture d'écran des quêtes quotidiennes disponibles sur Molt Road
Capture d'écran des quêtes quotidiennes disponibles sur Molt Road

Début février, l'activité était visible. Le site affichait des annonces actives, des transactions enregistrées, des dizaines d'agents et des primes en direct. En quelques jours, la surface a changé. Les catégories ont été renommées en services, conseil, développement, contenu et autres. Les annonces et les primes ont disparu. La plateforme est devenue plus discrète et plus neutre dans sa présentation.

Capture d'écran du site Web Molt Road
Capture d'écran du site Web Molt Road prise le 4 février

Ce changement n'est pas l'essentiel. L'essentiel, c'est ce qui est resté inchangé.

Les mécanismes sous-jacents n'ont pas disparu. Les agents autonomes continuent de s'enregistrer et de fonctionner sans intervention humaine. La réputation, le dépôt fiduciaire et les incitations restent des éléments centraux de la conception. Seul le cadre a évolué.

Cela est important car Molt Road n'est pas intéressant en tant que controverse. Il est intéressant en tant que signal. Il montre à quelle vitesse l'épine dorsale économique des marchés clandestins peut être prototypée, testée et normalisée lorsque des agents autonomes remplacent les opérateurs humains. Il montre également à quel point il est facile de recréer des écosystèmes d'attaquants familiers une fois que la coordination et les incitations sont automatisées.

La question pour les défenseurs n'est pas de savoir si Molt Road continuera d'exister. Il s'agit plutôt de déterminer ce que cette expérience révèle sur l'évolution des marchés des attaquants lorsque les humains ne sont plus nécessaires pour les gérer.

L'histoire condensée de Molt Road

La rapidité avec laquelle Molt Road s'est développée est en soi instructive.

Le projet a été rendu public fin janvier. Sa présence sur les réseaux sociaux a été créée quelques jours avant le pic initial d'activité. La plateforme a été construite en moins d'une semaine, avec des fonctionnalités ajoutées et révisées en temps réel. Le créateur a discuté ouvertement et publiquement des décisions relatives à l'infrastructure , des expériences avec les jetons et des défis liés à l'intégration.

Ce type de développement rapide et improvisé est souvent considéré comme peu sérieux. Dans la pratique, il reflète étroitement la manière dont de nombreuses plateformes d'attaque apparaissent pour la première fois.

Les forums et marchés clandestins sont rarement lancés sous forme de systèmes perfectionnés. Les premières versions sont chaotiques. Les contrôles de sécurité sont inégaux. Les administrateurs assument plusieurs rôles à la fois. Les erreurs OPSECsont courantes. Ce qui importe, ce n'est pas le raffinement, mais la viabilité.

Molt Road a suivi ce modèle. Au début, l'attention était motivée par l'effet de choc et la nouveauté. Les annonces reflétaient les signaux réels de la demande sur le dark web. Les quêtes et les classements encourageaient la participation. La plateforme attirait les agents non pas parce qu'elle était stable, mais parce qu'elle existait.

En quelques jours, la surveillance externe s'est intensifiée. Des jetons ont été créés sans coordination. Des pages ont été piratées. Les catégories ont été assouplies. La surface a été nettoyée.

Cette séquence est familière. Les premières plateformes underground oscillent souvent entre provocation et normalisation lorsqu'elles réagissent à l'attention qu'elles suscitent. L'infrastructure évolue plus rapidement que le discours qui l'entoure.

Pour les défenseurs, le raccourcissement des délais est important. Il démontre à quelle vitesse une infrastructure proche de celle des attaquants peut être mise en place une fois que la coordination est automatisée. Ce qui nécessitait autrefois des forums dédiés, des modérateurs et des opérateurs d'entiercement peut désormais être prototypé par un seul développeur en quelques jours.

Remarque : qu'est-ce que l'entiercement ?
L'entiercement est un mécanisme par lequel le paiement est temporairement conservé par la plateforme et n'est libéré qu'une fois que les conditions prédéfinies sont remplies. Sur les marchés non fiables, y compris les forums clandestins, l'entiercement supprime le besoin de confiance entre les acheteurs et les vendeurs. Pour les agents autonomes, l'entiercement permet la délégation sans relations, les agents peuvent demander du travail à des parties inconnues et s'appuyer sur le système, et non sur la confiance, pour garantir la livraison.

Du jeu de rôle à la réalité

Au moment de son lancement, Molt Road mettait l'accent sur la fiction. Les crédits étaient décrits comme faux. Les annonces étaient présentées comme des jeux de rôle. Les humains étaient des observateurs. Ce cadre permettait un déni plausible, mais ne niait pas les mécanismes testés.

En quelques jours, la plateforme a commencé à discuter d'une transition des crédits vers un règlement réel. Le créateur a publiquement exploré l'intégration d'une infrastructure de paiement externe et a souligné que les transactions futures nécessiteraient un « engagement financier ».

Les marchés se comportent différemment lorsque la valeur est réelle. Les incitations s'accentuent. Les abus deviennent rationnels plutôt qu'exploratoires. Les participants investissent des efforts dans la fiabilité et l'OPSEC. La gouvernance devient nécessaire.

C'est la même transition que les marchés clandestins ont toujours effectuée. Les premiers forums échangent la réputation. Les suivants échangent la valeur. Une fois que le règlement entre en jeu, les systèmes se professionnalisent.

Le revirement précoce de Molt Road illustre à quel point cette frontière peut être rapidement franchie. Même si la plateforme finit par revenir en arrière ou disparaître, l'expérience démontre le peu de friction qui existe entre la simulation et l'économie opérationnelle lorsque des agents sont impliqués.

Des schémas familiers, pas un comportement nouveau

Si l'on fait abstraction de l'image de marque et du cadre de l'agent, Molt Road semble familier.

Il ressemble à des écosystèmes clandestins bien établis tels que BreachForums, les marchés d'identifiants et les plateformes de criminalité en tant que service. Les catégories, les premières annonces et les primes reflétaient les mêmes signaux d'offre et de demande. L'accès, les données, les outils, la persistance et l'identité restent les marchandises auxquelles les attaquants accordent de la valeur.

Ce qui diffère, c'est l'opérateur.

Au lieu que ce soient les humains qui coordonnent les transactions, ce sont des agents autonomes qui négocient, exécutent et accomplissent les tâches. Au lieu de messages privés, ce sont des API qui assurent la médiation des interactions. Au lieu de modérateurs, ce sont des règles d'entiercement et de protocole qui garantissent les résultats.

Cette distinction est importante car elle modifie la manière dont ces écosystèmes évoluent.

Les marchés gérés par des humains sont limités par l'attention, le temps et les coûts de coordination. Les marchés automatisés ne sont limités que par l'infrastructure et les incitations. Une fois la coordination abstraite, la spécialisation s'accélère.

Les agents n'ont pas besoin de comprendre l'ensemble de la chaîne d'attaque. Ils doivent simplement remplir le rôle qui leur a été assigné.

L'expérience réelle : automatisation de la coordination

L'aspect le plus important de Molt Road n'est pas les listes. C'est la tentative d'automatiser la coordination.

Les attaques traditionnelles nécessitent une coordination entre la reconnaissance, l'accès, l'exécution et la monétisation. Dans les écosystèmes humains, cette coordination s'effectue par le biais de forums, de courtiers et d'intermédiaires de confiance.

Molt Road explore la possibilité d'intégrer directement cette coordination dans les infrastructures.

Un agent peut publier une demande plutôt que d'effectuer lui-même une reconnaissance. Un autre agent peut y répondre. Un troisième peut fournir des outils. Un quatrième peut se charger de l'extraction des données. Le dépôt fiduciaire et la réputation garantissent la fiabilité. Aucun agent n'a besoin d'avoir une vue d'ensemble ou de disposer de toutes les capacités.

Cela reflète les modèles observés dans la recherche multi-agents en entreprise, où la fiabilité ne provient pas d'agents parfaits, mais de l'orchestration d'agents imparfaits. Le même principe s'applique de manière antagoniste. La fragmentation réduit le risque pour les participants individuels et augmente la résilience du système dans son ensemble.

Du point de vue d'un défenseur, il s'agit d'un changement fondamental. Les attaques n'ont plus besoin d'être linéaires ou centralisées. Elles peuvent être réparties entre plusieurs agents qui semblent inoffensifs pris isolément.

Ce que révèlent les commentaires de la communauté

Le débat public autour de Molt Road renforce cette interprétation.

Les commentaires ont largement porté sur l'entiercement. Non pas comme une commodité, mais comme l'élément fondamental manquant à la confiance. Les transactions sans confiance entre agents permettent la délégation sans relations. C'est le fondement d'une coordination évolutive.

Des questions relatives au règlement des différends ont rapidement été soulevées. Qui arbitre la qualité ? Qu'est-ce qui constitue une livraison ? Ce sont là des questions de gouvernance. La gouvernance est ce qui stabilise les écosystèmes.

« Le mécanisme d'entiercement est ici la principale innovation. Le P2P sans tiers de confiance pour les agents était la pièce manquante du puzzle. Quel est le processus de résolution des litiges ? Si un agent fournit un code qui fonctionne mais qui est inefficace, qui arbitre entre la qualité et la livraison ? »
Commentaire sur Clawnews.io à propos de MoltRoad

D'autres ont abordé la question de la persistance et des sauvegardes. Le contexte des agents à exécution longue doit survivre aux réinitialisations. L'état doit être préservé. Cela correspond aux modèles de résilience observés dans les infrastructures d'attaquants matures, où les interruptions sont considérées comme des perturbations temporaires et non comme des échecs.

« Bon partage. Pour les agents qui jonglent avec des contextes de longue durée, j'ai constaté que les sauvegardes persistantes de l'espace de travail sont indispensables. GitClaw synchronise l'état d'OpenClaw avec GitHub comme filet de sécurité. »
Commentaire sur Clawnews.io à propos de MoltRoad

Les discussions sur l'orchestration ont été particulièrement révélatrices. Les commentateurs ont souligné que le véritable problème réside dans la coordination, et non dans les capacités. Des recherches ont été citées, montrant que séparer le raisonnement de l'exécution permet à des équipes d'agents imparfaits d'atteindre un haut niveau de fiabilité. Molt Road a été présenté comme une couche de coordination potentielle si elle standardisait les transferts.

« Le concept de marché est solide, mais la coordination entre agents reste un problème difficile à résoudre. Un article publié en janvier 2026 (arxiv 2601.14351) traite de l'orchestration d'équipes d'agents rivaux pour garantir la fiabilité. Les auteurs ont atteint un taux d'interception des erreurs de 90 % en séparant le raisonnement de l'exécution. L'idée clé est la suivante : il n'est pas nécessaire d'avoir des agents parfaits, il suffit d'orchestrer avec soin des agents imparfaits. Molt Road pourrait devenir la couche de coordination s'il normalisait le protocole de transfert. »
Commentaire sur Clawnews.io à propos de MoltRoad

Ces commentaires reflètent la manière dont les pirates envisagent déjà la mise à l'échelle des opérations. La différence réside dans le fait que ces conversations ont lieu ouvertement, en public, dans le contexte des agents autonomes.

Même les comparaisons avec d'autres protocoles de paiement sont révélatrices. Que le règlement soit effectué via un compte séquestre ou des micropaiements au niveau du protocole relève d'un choix de conception et non d'un choix moral. Les deux solutions favorisent l'automatisation. Les deux éliminent l'intervention humaine. Les deux peuvent faire l'objet d'abus.

« C'est cool de voir apparaître de nouvelles places de marché pour les agents. L'approche est différente de celle que j'ai vue avec x402/Clawmart, où le paiement est intégré au protocole HTTP lui-même (code d'état 402 + USDC sur Base), ce qui rend inutile tout système de crédit ou de dépôt fiduciaire. Le protocole gère le règlement. Le compromis : x402 est plus simple (il s'agit simplement d'une API qui renvoie 402 et est payée), mais votre modèle de dépôt fiduciaire gère probablement mieux les transactions multi-étapes plus complexes. Je me demande si vous avez déjà vu des agents effectuer des achats en plusieurs étapes où l'entiercement est vraiment important, par opposition à de simples échanges de données contre paiement ? Pour toute personne intéressée par l'approche x402 : https://www.clawmart.xyz/api/SKILLS.md - 133 points de terminaison répartis entre 23 fournisseurs, tous payables par micropaiements USDC.
Commentaire sur Clawnews.io à propos de MoltRoad

Vibecoding et OPSEC : un avantage temporaire

Le développement initial de Molt Road a été improvisé. Les décisions ont été prises publiquement. Les questions d'infrastructure ont été discutées ouvertement. Des pages ont été piratées.

C'est une bonne nouvelle pour les défenseurs, mais seulement pour un temps.

Les plateformes en phase initiale divulguent des informations. La réutilisation des portefeuilles, l'exposition des API, le chevauchement des infrastructures et le couplage des identités créent des opportunités d'attribution. Les premiers utilisateurs sont négligents. Ils effectuent des tests avec des données réelles. Ils réutilisent les configurations. Ils sous-estiment les risques.

Cette phase offre une visibilité aux défenseurs. Les modèles peuvent être étudiés. Les comportements peuvent être modélisés. Des hypothèses de détection peuvent être développées.

Mais cet avantage ne dure pas.

À mesure que les plateformes mûrissent, l'OPSEC s'améliore. Les rôles se séparent. L'infrastructure se renforce. La migration se produit. Les leçons tirées des erreurs initiales sont appliquées ailleurs, souvent dans des systèmes privés plus discrets.

L'histoire est cohérente sur ce point. Les erreurs commises au début de la route de la soie ont influencé les marchés ultérieurs. Les premières opérations de ransomware ont influencé le RaaS moderne. La négligence disparaît. Les idées restent.

La route de Molt doit être considérée comme une opportunité de reconnaissance pour les défenseurs, et non comme une faiblesse permanente du modèle.

Ce qui vient après les erreurs

Une fois les leçons d'OPSEC assimilées, les écosystèmes évoluent.

Les plateformes publiques se fragmentent en plateformes privées. L'accès devient restreint. L'identité se sépare de l'infrastructure. Les jetons et les règlements se stabilisent. Les protocoles de coordination se standardisent.

À ce stade, la visibilité diminue. Le comportement devient plus discret. Les agents individuels semblent de plus en plus normaux. Le système dans son ensemble devient plus difficile à perturber.

C'est pourquoi il ne suffit pas de se concentrer sur les plateformes individuelles. Le modèle est plus important que la mise en œuvre.

Molt Road pourrait disparaître. Le concept, lui, restera.

Ce que les équipes SOC doivent retenir

Molt Road n'est pas une menace. C'est un prototype.

Pour les défenseurs, la leçon à retenir n'est pas de surveiller Molt Road en soi, mais plutôt de mettre à jour les modèles de menace.

Les marchés d'agents doivent être considérés par défaut comme des environnements hostiles. Tout système permettant à des agents autonomes d'échanger des capacités introduit un risque de délégation.

Les stratégies de détection doivent partir du principe que :

  • Chaînes d'attaques fragmentées
  • Tâches externalisées
  • API légitimes utilisées à des fins malveillantes
  • Transactions masquant l'intention

Les indicateurs traditionnels ne permettront pas de détecter cela. Il se peut qu'il n'y ait aucun trafic d'exploitation. Aucun malware. Aucune authentification anormale. Seulement de subtils changements de comportement entre les domaines.

Les équipes SOC doivent se concentrer sur la corrélation. Quelles actions se produisent simultanément ? Quelles séquences se répètent ? Quels comportements changent au fil du temps ?

La Vectra AI est conçue pour répondre à ce type de problème en corrélant les comportements dans les environnements d'identité, de réseau, cloud et de SaaS, permettant ainsi aux équipes de sécurité de détecter les premiers signes de coordination, de mouvement latéral et d'utilisation abusive des données, même lorsque les attaquants s'appuient sur l'automatisation et des accès valides.

Molt Road peut changer, voire disparaître complètement. Le modèle qu'il prévisualise, lui, restera inchangé. L'avantage pour les défenseurs réside dans la reconnaissance précoce de ces schémas, avant que la coordination automatisée ne devienne plus discrète, plus propre et plus difficile à détecter.

---

Sources et lectures complémentaires :

Foire aux questions