Угрозы PromptLock - первый ИИ-вымогатель в истории

Rehub

CEO
Легенда
Регистрация
01.08.25
Сообщения
1,073
Реакции
626
Специалисты ESET сообщили о первой зафиксированной вымогательской программе, в работе которой ключевую роль играет искусственный интеллект. Новый образец получил название PromptLock. Он написан на Go и использует локальную модель gpt-oss:20b от OpenAI через интерфейс Ollama для генерации вредоносных Lua-скриптов в реальном времени. Скрипты запускаются прямо на устройстве и позволяют программе перечислять файлы на диске, анализировать их содержимое, выгружать выбранные данные и шифровать их. Код одинаково работает на Windows, Linux и macOS, что делает угрозу кроссплатформенной.

По задумке автора, вредонос может не только копировать или зашифровывать информацию, но и полностью её уничтожать, хотя функционал разрушения пока не реализован. В сгенерированных промптах исследователи обнаружили адрес кошелька Bitcoin, связанный с личностью Сатоши Накамото, что дополнительно подогревает интерес к образцу. В качестве механизма шифрования файлов применяется алгоритм SPECK с ключом длиной 128 бит. Такой выбор указывает скорее на экспериментальную природу разработки, чем на готовый к масштабным атакам инструмент.

Специалисты отмечают, что пока все признаки указывают на прототип или демонстрационную версию: найденные копии для Windows и Linux были загружены на VirusTotal, но данных о массовом распространении нет. Тем не менее факт использования генеративной модели для динамического создания вредоносного кода делает угрозу принципиально новой и заслуживающей внимания профессионального сообщества. ESET классифицировала программу как Filecoder.PromptLock.A и подчёркивает, что даже в статусе концепта подобные проекты открывают дорогу к появлению вымогателей нового поколения.


• Source: Для просмотра ссылки Войди или Зарегистрируйся
 
  • Like
Реакции: Vinki и akulapera

SOWETBEZOPASTNOSTI

New
New User
Регистрация
28.08.25
Сообщения
7
Реакции
0
В целом идея понятная, адрес был поставлен для отвлечения внимания:)
 

110n

Perceptible
Local User
Регистрация
30.08.25
Сообщения
11
Реакции
7
В качестве механизма шифрования файлов применяется алгоритм SPECK с ключом длиной 128 бит. Такой выбор указывает скорее на экспериментальную природу разработки, чем на готовый к масштабным атакам инструмент.
Он написан на Go и использует локальную модель gpt-oss:20b от OpenAI через интерфейс Ollama для генерации вредоносных Lua-скриптов в реальном времени
Как бы это для лулзов было сделано, журналисты просто нагнетают, как обычно. Использование такого шкафчика в реальной атаке, хоть и маловероятное, но было бы забавным событием. Главное, чтобы БЯМ не нагаллюцинировал всратого кода, а исключить это сейчас врядли представляется возможным.
 

Rehub

CEO
Легенда
Регистрация
01.08.25
Сообщения
1,073
Реакции
626
Наделавший в прошлом месяце шуму в инфосеке PromptLock ransomware как первый штамм программ-вымогателей на основе ИИ в реальности оказался результатом работы команды ученых из Нью-Йоркского университета.

Ransomware был впервые замечен исследователями ESET на VirusTotal и мог применять инструменты ИИ для создания вредоносного кода на лету и шифрования пользовательских данных.

К настоящему времени ученые официально взяли на себя ответственность за разработку PromptLock ransomware, показав по результатам своего исследования, что системы ИИ способны проводить полномасштабные атаки.

По данным университета, команда из шести профессоров и исследователей компьютерных наук разработала PromptLock, но лишь в качестве PoC, не способного работать вне изолированной лабораторной среды.

В рамках тестирования также загрузили программу на VirusTotal.

Сама программа-вымогатель работает как «оркестратор», подключаясь к одной из больших языковых моделей OpenAI с открытым исходным кодом, которую любой может загрузить и запустить на сервере, в том числе через облачный провайдер.

Оркестратор, который может работать из вредоносного файла, делегирует планирование, принятие решений и генерацию полезной нагрузки LLM.

После запуска оркестратора злоумышленник теряет управление, и LLM управляет жизненным циклом программы-вымогателя, что включает в себя взаимодействие вредоносного файла с LLM посредством подсказок на естественном языке, а затем запуск сгенерированного кода.

Причем в конструкции оркестратора не используются никаких конкретных джейлбрейков.

Вместо этого, формулируются запросы для каждой задачи таким образом, чтобы они выглядели как законный запрос.

Исследователи протестировали атаки на имитируемом сервере, ПК с ОС Windows и устройстве Raspberry Pi и обнаружили, что PromptLock часто удавалось успешно генерировать и выполнять вредоносные инструкции.

Запуск программы-вымогателя обходится недорого: представленный прототип потребляет 23 000 токенов за один сквозной запуск, что составляет около 0,70 доллара США по тарифам API GPT-5.

Кроме того, PromptLock генерирует уникальный компьютерный код, несмотря на идентичные стартовые запросы, что затрудняет её обнаружение антивирусным ПО.

В отличие реальных атак программ-вымогателей PromptLock не реализует механизмы сохранения, продвинутые способы обхода защиты, эксплойты повышения привилегий или горизонтальные перемещения.

Тем не менее, модульная конструкция несет в себе потенциал для будущих потенциальных более мощных реализаций.


• Source: Для просмотра ссылки Войди или Зарегистрируйся
 
  • Like
Реакции: John Doe