9-20 Гаряча лінія Олександра Поворознюка 068 802 3551 
Додати свою новину Відкрити/Закрити ФільтриСкинути

Глобальні, Світові новини, Суспільство, Технології

PromptLock: перший вірус-вимагач на базі ШІ

ШІ

ШІ / © pixabay.com

Виявлено перший вірус-вимагач PromptLock, який використовує локальну модель штучного інтелекту для створення своїх шкідливих компонентів. Команда дослідників ESET назвала це програмне забезпечення PromptLock. Воно використовує модель OpenAI для генерації кросплатформних скриптів Lua, які становлять основу його ланцюжка атак.

Хоча цей шкідливий програмний продукт виглядає як прототип (PoC) і ще не використовується в активних кампаніях, його інноваційна архітектура є значним і тривожним кроком в еволюції розробки шкідливих програм. Це демонструє, як зловмисники починають інтегрувати локальні великі мовні моделі (LLM) для створення більш динамічних та небезпечних загроз. Такий підхід до генерації коду «на льоту» відкриває нові горизонти для кіберзлочинності.

Генерація коду «на льоту»

PromptLock написаний мовою Golang і був виявлений як у варіантах для Windows, так і для Linux. Його ключова відмінність від традиційних програм-вимагачів полягає у відсутності попередньо скомпільованої шкідливої логіки. Натомість PromptLock використовує жорстко запрограмовані запити, які передаються локально запущеній моделі, зокрема OpenAI gpt-oss-20.

Аналіз мережевого трафіку виявив POST-запити до локальної кінцевої точки API Ollama, що містять підказки для моделі штучного інтелекту з метою її використання як «генератора коду Lua». Підказки надають моделі завдання для створення скриптів, що виконують специфічні шкідливі дії:

  • Збір системної інформації: Генерація коду Lua для збору системних параметрів, таких як тип ОС, ім’я користувача, ім’я хоста та поточний робочий каталог. Запити спеціально націлені на кросплатформну сумісність для Windows, Linux та macOS.

  • Аналіз файлової системи: Створення скриптів для сканування локальної файлової системи, ідентифікації цільових файлів та аналізу їхнього вмісту для виявлення особистої або конфіденційної інформації.

  • Вилучення та шифрування даних: Після ідентифікації цільових файлів, згенеровані штучним інтелектом скрипти обробляють дані та виконують їхнє шифрування.

Аналітики пояснюють, що використання мови Lua є стратегічним вибором через її легкість та можливість вбудовування, що дозволяє згенерованим скриптам безперебійно працювати на різних ОС, максимізуючи потенційну цільову аудиторію шкідливого програмного забезпечення. Для шифрування PromptLock застосовує 128-бітний блочний шифр SPECK.

Дослідники ESET зазначають, що PromptLock знаходиться на стадії розробки, про що свідчать численні показники, включаючи нереалізовану функцію знищення даних. Цікавим артефактом є адреса біткойна, ймовірно, пов’язана з творцем біткойна, Сатоші Накамото, що може бути тимчасовим фрагментом або спробою ввести в оману, надаючи ранній версії шкідливого ПЗ своєрідну сигнатуру.

Незважаючи на статус PoC, ESET вирішила оприлюднити свої висновки, вважаючи за обов’язок інформувати спільноту кібербезпеки про такі події. Це підкреслює необхідність проактивного захисту від нових векторів загроз. Зі зростанням потужності та доступності LLM, команди безпеки мають бути готові до майбутнього, де шкідливе програмне забезпечення буде генеруватися динамічно, а не залишатися статичним.

Увійти, щоб коментувати

Зареєструватися, щоб коментувати

Пароль буде надіслано вам на email.

x
Помічник