Notebookcheck Logo

ESET odkrywa prototyp ransomware PromptLock zasilany przez lokalne LLM

PromptLock pokazuje, w jaki sposób grupy ransomware mogą wykorzystywać lokalne LLM (źródło obrazu: Dall-E 3)
PromptLock pokazuje, w jaki sposób grupy ransomware mogą wykorzystywać lokalne LLM (źródło obrazu: Dall-E 3)
Badacze ESET zidentyfikowali PromptLock, oprogramowanie ransomware typu proof-of-concept, które wykorzystuje lokalnie hostowany model językowy do generowania skryptów ataku na żądanie.
Hack / Data Breach Cyberlaw AI

ESET informuje o odkryciu na stronie https://x.com/ESETresearch/status/1960365364300087724 nowego projektu ransomware o nazwie PromptLock, który wykorzystuje duży model językowy do swoich podstawowych operacji. Próbka została wykryta w serwisie VirusTotal 25 sierpnia i jak dotąd wydaje się być raczej weryfikacją koncepcji niż aktywną kampanią.

W swej istocie PromptLock jest zakodowanym na stałe atakiem typu prompt-injection. Program ładujący Golang komunikuje się z lokalnie hostowanym modelem za pośrednictwem interfejsu API Ollama i żąda wygenerowania skryptów Lua na żądanie. Skrypty te wyliczają pliki, wyszukują poufne dane, eksfiltrują to, co chcą, a następnie szyfrują resztę w systemach Windows, macOS i Linux przy użyciu 128-bitowego szyfrowania SPECK.

Dwa wybory projektowe mają znaczenie dla obrońców. Po pierwsze, ransomware uruchamia model lokalnie (gpt-oss:20b przez Ollama), więc nie ma zewnętrznego ruchu API do śledzenia. Po drugie, ponieważ LLM są niedeterministyczne, generowane skrypty będą się różnić za każdym razem, gdy zostaną wykonane. Ta zmienność może zaciemniać wskaźniki kompromitacji i utrudniać wykrywanie oparte na sygnaturach.

Analiza ESET zauważa również, że atakujący nie musieliby przenosić pełnego modelu do sieci ofiary. Wystarczy prosty tunel lub proxy do zewnętrznego hosta Ollama. Próbka zawiera nawet instrukcje, zgodnie z którymi model sporządza notatkę z żądaniem okupu i, co wymowne, wykorzystuje powszechnie znany adres Bitcoin powiązany z Satoshi Nakamoto jako symbol zastępczy. Funkcja niszczenia danych wydaje się niedokończona.

Jak dotąd nie ma żadnych oznak wskazujących na to, że PromptLock atakuje ofiary, a ESET traktuje to odkrycie jako wczesne ostrzeżenie dla społeczności bezpieczeństwa. Kluczową kwestią jest to, że zdolność ta już istnieje, a wdrożenie operacyjne może nastąpić.

Jeśli uruchamiają Państwo wewnętrznie usługi z obsługą LLM, proszę założyć, że ten podręcznik stanie się powszechny. Proszę zinwentaryzować i zablokować wszystkie punkty końcowe Ollama lub podobne, ograniczyć, kto może wywoływać lokalne modele i monitorować automatyczne wykonywanie Lua i nagłą aktywność szyfrowania. Badacze ESET ostrzegają, że przesuwające się, generowane przez modele skrypty będą komplikować polowanie, więc proszę skupić się na wykrywaniu i powstrzymywaniu zachowań, a nie na statycznych sygnaturach.

Źródło(a)

ESET Research via X (w języku angielskim)

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2025 08 > ESET odkrywa prototyp ransomware PromptLock zasilany przez lokalne LLM
Nathan Ali, 2025-08-28 (Update: 2025-08-28)