Исследователи обнаружили первый в мире AI-вымогатель, использующий локальные LLM-модели для генерации вредоносных скриптов

ransomware

Группа экспертов ESET Research сообщила о выявлении принципиально нового типа вредоносного ПО-вымогателя (ransomware), получившего название PromptLock. Эта разработка стала первой известной кибератакой, в которой для генерации исполняемого кода используется локально развернутая модель искусственного интеллекта GPT-OSS:20b от OpenAI через платформу Ollama.

Описание

В отличие от традиционного вредоносного ПО, PromptLock не содержит заранее подготовленных скриптов для атаки. Вместо этого он динамически генерирует вредоносные Lua-скрипты непосредственно на атакуемом устройстве, используя заранее прописанные промпты (prompts) и локально запущенную языковую модель. Созданные скрипты затем немедленно выполняются, что позволяет злоумышленникам проводить сложные многоэтапные операции без необходимости загрузки дополнительных компонентов извне.

PromptLock PromptLock PromptLock

Сгенерированные скрипты обладают кроссплатформенной совместимостью и могут функционировать в средах Windows, Linux и macOS. Основной функционал включает в себя сканирование файловой системы, анализ содержимого файлов, отбор конфиденциальных данных для последующей эксфильтрации (утечки) и их шифрование. Примечательно, что механизм уничтожения данных, упомянутый в коде, в настоящее время не реализован, что указывает на незавершенность проекта.

Особый интерес вызывает используемый в промптах Bitcoin-адрес для получения выкупа. Анализ показал, что он принадлежит Сатоши Накамото - псевдониму создателя Bitcoin. Это может быть как попытка саботажа или шутка со стороны разработчиков, так и указание на экспериментальный характер образца.

Для шифрования файлов вредоносная программа применяет алгоритм SPECK с длиной ключа 128 бит. Этот относительно легковесный алгоритм часто используется в встроенных системах, что может говорить о стремлении злоумышленников обеспечить работу скриптов на маломощных устройствах.

PromptLock написан на языке Go (Golang), что обеспечивает ему простую компиляцию под разные операционные системы. Исследователи обнаружили варианты для Windows и Linux, загруженные на платформу VirusTotal для проверки детекта антивирусами.

Несмотря на наличие всех ключевых компонентов, несколько признаков указывают на то, что обнаруженный образец является доказательством концепции (Proof-of-Concept, PoC) или незавершенной разработкой, а не полнофункциональным инструментом, используемым в реальных атаках. Среди таких признаков - незадействованная функциональность, использование публичной, а не приватной LLM-модели и тестовый характер некоторых элементов кода.

Тем не менее, появление PromptLock демонстрирует новую опасную тенденцию в киберпреступности - интеграцию автономных генеративных AI-систем в вредоносное ПО. Это позволяет создавать адаптивные и труднообнаружимые угрозы, способные самостоятельно принимать решения на основе анализа окружения. Такие атаки сложнее детектировать традиционными сигнатурными методами, поскольку большая часть их payload-кода генерируется непосредственно во время выполнения.

Кибербезопасное сообщество уже давно предупреждало о потенциальных рисках использования AI-технологий злоумышленниками. PromptLock является наглядным примером материализации этих угроз. Хотя текущая версия, вероятно, не представляет непосредственной опасности, она демонстрирует техническую возможность создания полностью автономных AI-вымогателей, что требует пересмотра существующих стратегий защиты и развития проактивных методов обнаружения, таких как поведенческий анализ и системы нового поколения EDR (Endpoint Detection and Response).

Специалисты рекомендуют организациям усиливать мониторинг необычной активности на конечных точках, особенно связанной с запуском интерпретаторов (например, Lua), обращений к локальным AI-инструментам или подозрительных сетевых соединений. Осведомленность о таких разработках позволяет своевременно адаптировать оборону к нарождающимся угрозам еще до их массового распространения.

Индикаторы компрометации

SHA1

  • 161cdcdb46fb8a348aec609a86ff5823752065d2
  • 24bf7b72f54aa5b93c6681b4f69e579a47d7c102
  • 639dbc9b365096d6347142fcae64725bd9f73270
  • ad223fe2bb4563446aee5227357bbfdc8ada3797
  • bb8fb75285bcd151132a3287f2786d4d91da58b8
  • f3f4c40c344695388e10cbf29ddb18ef3b61f7ef
Комментарии: 0