Искусственный интеллект на службе у киберпреступности: представлен первый в мире ИИ-шантаж

information security

Исследователи кибербезопасности из ESET обнаружили первую в истории вредоносную программу-шантажист, полностью созданную с помощью искусственного интеллекта. Экспериментальный образец, получивший название PromptLock, демонстрирует принципиально новый уровень автоматизации и адаптивности кибератак. Хотя на текущий момент не зафиксировано его использования в реальных атаках, специалисты предупреждают: появление такого инструментария знаменует новую эру в развитии цифровых угроз.

Описание

PromptLock написан на языке Go (Golang) и использует локально развернутую большую языковую модель (LLM) через API Ollama для генерации вредоносных Lua-скриптов. Эти скрипты, создаваемые на основе жестко заданных prompts (текстовых инструкций), обеспечивают кросс-платформенность вредоносной программы: она способна работать в средах Windows, Linux и macOS. Ключевая особенность PromptLock - способность самостоятельно анализировать тип зараженного устройства (персональный компьютер, сервер или промышленный контроллер) и принимать решение о дальнейших действиях: краже данных, их шифровании или полном уничтожении.

Техническая реализация демонстрирует высокую степень автономности. После запуска вредоносная программа сканирует файловую систему жертвы, составляя инвентаризацию файлов и сохраняя результаты в scan.log. Затем она анализирует домашние директории пользователя на наличие конфиденциальной информации, включая персональные данные (PII), и записывает эти данные в target_file_list.log. Для шифрования файлов используется алгоритм SPECK с длиной ключа 128 бит в режиме ECB. Ключ шифрования генерируется динамически и хранится в виде четырех 32-битных слов с little-endian порядком байтов.

После завершения шифрования PromptLock создает индивидуальные сообщения с требованиями выкупа, которые могут включать конкретные суммы и Bitcoin-адреса. В демонстрационной версии указан адрес 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa (первый Bitcoin-адрес в истории), что подтверждает пока экспериментальный характер разработки.

Внутренняя архитектура опирается на несколько ключевых компонентов: модель gpt-oss:20b для генерации кода, библиотеки gluabit32, gopher-lua и gopher-lfs для выполнения Lua-скриптов. Программа также собирает системную информацию, такую как тип операционной системы, имя пользователя, домашняя директория, hostname и временные пути, используя переменные окружения и системные вызовы.

Появление PromptLock стало закономерным этапом в эволюции киберугроз. Если ранее создание многоплатформенного шантажного ПО требовало значительных усилий и глубоких знаний различных операционных систем, то теперь эта задача может быть автоматизирована с помощью ИИ. Это не только снижает порог входа для начинающих преступников, но и позволяет опытным группам быстро адаптировать атаки под конкретные цели.

Эксперты подчеркивают: хотя текущая реализация является proof-of-concept (доказательством концепции), ее технологическая основа представляет серьезную опасность. Динамическая генерация кода позволяет обходить традиционные сигнатурные системы защиты, а кросс-платформенность расширяет потенциальный круг жертв. Индустрия кибербезопасности стоит перед необходимостью срочно адаптироваться к новым реалиям. Пассивная защита, основанная на реактивных мерах, постепенно устаревает. Требуется активное внедрение проактивных систем, использующих те же технологии искусственного интеллекта и машинного обучения для прогнозирования и нейтрализации угроз до их реализации.

Специалисты рекомендуют организациям пересмотреть свои стратегии защиты данных, уделив особое внимание сегментации сетей, регулярному резервному копированию с изоляцией копий от основной инфраструктуры, и внедрению решений класса EDR (Endpoint Detection and Response), способных обнаруживать аномальное поведение программ. Осведомленность персонала и строгое соблюдение правил кибергигиены остаются критически важными элементами защиты в условиях растущей автоматизации кибератак.

Индикаторы компрометации

MD5

  • 1854a4427eef0f74d16ad555617775ff
  • 2fdffdf0b099cc195316a85636e9636d
  • 74eb831b26a21d954261658c72145128
  • 806f552041f211a35e434112a0165568
  • ac377e26c24f50b4d9aaa933d788c18c
  • ed229f3442f2d45f6fdd4f3a4c552c1c
  • F7cf07f2bf07cfc054ac909d8ae6223d

Bitcoin

  • 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa
Комментарии: 0