Исследователи угроз обнаружили первый ransomware, управляемый ИИ, под названием PromptLock, который использует Lua-скрипты для кражи и шифрования данных на системах Windows, macOS и Linux.
Вредоносное ПО использует модель OpenAI’s gpt-oss:20b через Ollama API для динамического генерации вредоносных Lua-скриптов из зашифрованных команд.
Как работает PromptLock
Согласно исследователям ESET, PromptLock написан на Golang и использует Ollama API для доступа к большой языковой модели gpt-oss:20b. LLM размещен на удаленном сервере, к которому злоумышленник подключается через прокси-туннель.
Вредоносное ПО использует зашифрованные команды, которые инструктируют модель генерировать вредоносные Lua-скрипты динамически, включая для перечисления локальной файловой системы, проверки целевых файлов, экспорта данных и шифрования файлов.
Исследователи также упомянули функцию уничтожения данных, но эта функция не была реализована.
Для шифрования файлов PromptLock использует легковесный 128-битный алгоритм SPECK, довольно необычный выбор для ransomware, считающийся подходящим в основном для RFID-приложений.
Пока только демонстрация
ESET сообщила BleepingComputer, что PromptLock не появилась в их телеметрии, но они обнаружили её на VirusTotal.
Компания по кибербезопасности считает, что PromptLock — это концептуальный пример или работа в процессе, а не активный ransomware в дикой природе.
Кроме того, несколько признаков указывают на то, что это концептуальный инструмент, а не реальная угроза на данный момент. Некоторые из этих признаков включают использование слабого шифровального шифра (SPECK 128-бит), зашифрованный Bitcoin-адрес, связанный с Сатоши Накамото, и тот факт, что функция уничтожения данных не была реализована.
После того как ESET опубликовала подробности о PromptLock, исследователь в области безопасности заявил, что вредоносное ПО было его проектом и как-то оно просочилось.
Тем не менее, появление PromptLock имеет значение, демонстрируя, что ИИ могут быть вооружены в рабочих процессах вредоносного ПО, предлагая кроссплатформенные возможности, операционную гибкость, evasion, и снижение порога входа в киберпреступность.
Эта эволюция стала очевидной в июле, когда CERT-UA сообщил о обнаружении вредоносного ПО LameHug, инструмента, управляемого LLM, который использует API Hugging Face и Alibaba’s Qwen-2.5-Coder-32B для динамического генерации команд Windows shell.
LameHug, как считается, был развернут российскими хакерами группы APT28, используя вызовы API вместо проксирования PromptLock. Обе реализации достигают одного и того же практического результата, хотя последняя более сложная и рискованная.
- Source: https://www.bleepingcomputer[.]com/news/security/experimental-promptlock-ransomware-uses-ai-to-encrypt-steal-data/
Вредоносное ПО использует модель OpenAI’s gpt-oss:20b через Ollama API для динамического генерации вредоносных Lua-скриптов из зашифрованных команд.
Как работает PromptLock
Согласно исследователям ESET, PromptLock написан на Golang и использует Ollama API для доступа к большой языковой модели gpt-oss:20b. LLM размещен на удаленном сервере, к которому злоумышленник подключается через прокси-туннель.
Вредоносное ПО использует зашифрованные команды, которые инструктируют модель генерировать вредоносные Lua-скрипты динамически, включая для перечисления локальной файловой системы, проверки целевых файлов, экспорта данных и шифрования файлов.
Исследователи также упомянули функцию уничтожения данных, но эта функция не была реализована.
Для шифрования файлов PromptLock использует легковесный 128-битный алгоритм SPECK, довольно необычный выбор для ransomware, считающийся подходящим в основном для RFID-приложений.
Пока только демонстрация
ESET сообщила BleepingComputer, что PromptLock не появилась в их телеметрии, но они обнаружили её на VirusTotal.
Компания по кибербезопасности считает, что PromptLock — это концептуальный пример или работа в процессе, а не активный ransomware в дикой природе.
Кроме того, несколько признаков указывают на то, что это концептуальный инструмент, а не реальная угроза на данный момент. Некоторые из этих признаков включают использование слабого шифровального шифра (SPECK 128-бит), зашифрованный Bitcoin-адрес, связанный с Сатоши Накамото, и тот факт, что функция уничтожения данных не была реализована.
После того как ESET опубликовала подробности о PromptLock, исследователь в области безопасности заявил, что вредоносное ПО было его проектом и как-то оно просочилось.
Тем не менее, появление PromptLock имеет значение, демонстрируя, что ИИ могут быть вооружены в рабочих процессах вредоносного ПО, предлагая кроссплатформенные возможности, операционную гибкость, evasion, и снижение порога входа в киберпреступность.
Эта эволюция стала очевидной в июле, когда CERT-UA сообщил о обнаружении вредоносного ПО LameHug, инструмента, управляемого LLM, который использует API Hugging Face и Alibaba’s Qwen-2.5-Coder-32B для динамического генерации команд Windows shell.
LameHug, как считается, был развернут российскими хакерами группы APT28, используя вызовы API вместо проксирования PromptLock. Обе реализации достигают одного и того же практического результата, хотя последняя более сложная и рискованная.
- Source: https://www.bleepingcomputer[.]com/news/security/experimental-promptlock-ransomware-uses-ai-to-encrypt-steal-data/