• XSS.stack #1 – первый литературный журнал от юзеров форума

Экспериментальная версия PromptLock ransomware использует ИИ для шифрования и кражи данных

index

@index
Модератор
Регистрация
25.08.2025
Сообщения
232
Реакции
51
Исследователи угроз обнаружили первый ransomware, управляемый ИИ, под названием PromptLock, который использует Lua-скрипты для кражи и шифрования данных на системах Windows, macOS и Linux.

Вредоносное ПО использует модель OpenAI’s gpt-oss:20b через Ollama API для динамического генерации вредоносных Lua-скриптов из зашифрованных команд.

Как работает PromptLock

Согласно исследователям ESET, PromptLock написан на Golang и использует Ollama API для доступа к большой языковой модели gpt-oss:20b. LLM размещен на удаленном сервере, к которому злоумышленник подключается через прокси-туннель.

Вредоносное ПО использует зашифрованные команды, которые инструктируют модель генерировать вредоносные Lua-скрипты динамически, включая для перечисления локальной файловой системы, проверки целевых файлов, экспорта данных и шифрования файлов.

e80cb7ea990f089f000758266e99db85d3bf9242.jpg


Исследователи также упомянули функцию уничтожения данных, но эта функция не была реализована.

Для шифрования файлов PromptLock использует легковесный 128-битный алгоритм SPECK, довольно необычный выбор для ransomware, считающийся подходящим в основном для RFID-приложений.

bfff394bf72f29239e7dc048f74b4e353b42d729.jpg


Пока только демонстрация

ESET сообщила BleepingComputer, что PromptLock не появилась в их телеметрии, но они обнаружили её на VirusTotal.
Компания по кибербезопасности считает, что PromptLock — это концептуальный пример или работа в процессе, а не активный ransomware в дикой природе.
Кроме того, несколько признаков указывают на то, что это концептуальный инструмент, а не реальная угроза на данный момент. Некоторые из этих признаков включают использование слабого шифровального шифра (SPECK 128-бит), зашифрованный Bitcoin-адрес, связанный с Сатоши Накамото, и тот факт, что функция уничтожения данных не была реализована.

После того как ESET опубликовала подробности о PromptLock, исследователь в области безопасности заявил, что вредоносное ПО было его проектом и как-то оно просочилось.

Тем не менее, появление PromptLock имеет значение, демонстрируя, что ИИ могут быть вооружены в рабочих процессах вредоносного ПО, предлагая кроссплатформенные возможности, операционную гибкость, evasion, и снижение порога входа в киберпреступность.
Эта эволюция стала очевидной в июле, когда CERT-UA сообщил о обнаружении вредоносного ПО LameHug, инструмента, управляемого LLM, который использует API Hugging Face и Alibaba’s Qwen-2.5-Coder-32B для динамического генерации команд Windows shell.

LameHug, как считается, был развернут российскими хакерами группы APT28, используя вызовы API вместо проксирования PromptLock. Обе реализации достигают одного и того же практического результата, хотя последняя более сложная и рискованная.

- Source: https://www.bleepingcomputer[.]com/news/security/experimental-promptlock-ransomware-uses-ai-to-encrypt-steal-data/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх