Группа экспертов ESET Research сообщила о выявлении принципиально нового типа вредоносного ПО-вымогателя (ransomware), получившего название PromptLock. Эта разработка стала первой известной кибератакой, в которой для генерации исполняемого кода используется локально развернутая модель искусственного интеллекта GPT-OSS:20b от OpenAI через платформу Ollama.
Описание
В отличие от традиционного вредоносного ПО, PromptLock не содержит заранее подготовленных скриптов для атаки. Вместо этого он динамически генерирует вредоносные Lua-скрипты непосредственно на атакуемом устройстве, используя заранее прописанные промпты (prompts) и локально запущенную языковую модель. Созданные скрипты затем немедленно выполняются, что позволяет злоумышленникам проводить сложные многоэтапные операции без необходимости загрузки дополнительных компонентов извне.
Сгенерированные скрипты обладают кроссплатформенной совместимостью и могут функционировать в средах Windows, Linux и macOS. Основной функционал включает в себя сканирование файловой системы, анализ содержимого файлов, отбор конфиденциальных данных для последующей эксфильтрации (утечки) и их шифрование. Примечательно, что механизм уничтожения данных, упомянутый в коде, в настоящее время не реализован, что указывает на незавершенность проекта.
Особый интерес вызывает используемый в промптах Bitcoin-адрес для получения выкупа. Анализ показал, что он принадлежит Сатоши Накамото - псевдониму создателя Bitcoin. Это может быть как попытка саботажа или шутка со стороны разработчиков, так и указание на экспериментальный характер образца.
Для шифрования файлов вредоносная программа применяет алгоритм SPECK с длиной ключа 128 бит. Этот относительно легковесный алгоритм часто используется в встроенных системах, что может говорить о стремлении злоумышленников обеспечить работу скриптов на маломощных устройствах.
PromptLock написан на языке Go (Golang), что обеспечивает ему простую компиляцию под разные операционные системы. Исследователи обнаружили варианты для Windows и Linux, загруженные на платформу VirusTotal для проверки детекта антивирусами.
Несмотря на наличие всех ключевых компонентов, несколько признаков указывают на то, что обнаруженный образец является доказательством концепции (Proof-of-Concept, PoC) или незавершенной разработкой, а не полнофункциональным инструментом, используемым в реальных атаках. Среди таких признаков - незадействованная функциональность, использование публичной, а не приватной LLM-модели и тестовый характер некоторых элементов кода.
Тем не менее, появление PromptLock демонстрирует новую опасную тенденцию в киберпреступности - интеграцию автономных генеративных AI-систем в вредоносное ПО. Это позволяет создавать адаптивные и труднообнаружимые угрозы, способные самостоятельно принимать решения на основе анализа окружения. Такие атаки сложнее детектировать традиционными сигнатурными методами, поскольку большая часть их payload-кода генерируется непосредственно во время выполнения.
Кибербезопасное сообщество уже давно предупреждало о потенциальных рисках использования AI-технологий злоумышленниками. PromptLock является наглядным примером материализации этих угроз. Хотя текущая версия, вероятно, не представляет непосредственной опасности, она демонстрирует техническую возможность создания полностью автономных AI-вымогателей, что требует пересмотра существующих стратегий защиты и развития проактивных методов обнаружения, таких как поведенческий анализ и системы нового поколения EDR (Endpoint Detection and Response).
Специалисты рекомендуют организациям усиливать мониторинг необычной активности на конечных точках, особенно связанной с запуском интерпретаторов (например, Lua), обращений к локальным AI-инструментам или подозрительных сетевых соединений. Осведомленность о таких разработках позволяет своевременно адаптировать оборону к нарождающимся угрозам еще до их массового распространения.
Индикаторы компрометации
SHA1
- 161cdcdb46fb8a348aec609a86ff5823752065d2
- 24bf7b72f54aa5b93c6681b4f69e579a47d7c102
- 639dbc9b365096d6347142fcae64725bd9f73270
- ad223fe2bb4563446aee5227357bbfdc8ada3797
- bb8fb75285bcd151132a3287f2786d4d91da58b8
- f3f4c40c344695388e10cbf29ddb18ef3b61f7ef