Исследователи безопасности из компании ESET обнаружили первую программу-вымогатель с поддержкой ИИ под названием PromptLock. Угроза использует скрипты Lua для кражи и шифрования данных в системах Windows, macOS и Linux.
Вредоносное ПО применяет модель OpenAI gpt-oss:20b через API Ollama для динамической генерации вредоносных Lua-скриптов на основе встроенных в код подсказок.
Как работает PromptLock
PromptLock написан на языке Golang и использует API Ollama для доступа к крупной языковой модели gpt-oss:20b. Эта LLM размещена на удаленном сервере, к которому злоумышленник подключается через прокси-туннель.
Вредоносное ПО содержит заранее заданные подсказки, которые инструктируют модель динамически создавать вредоносные Lua-скрипты, включая скрипты для локального перечисления файловой системы, анализа целевых файлов, эксфильтрации данных и шифрования файлов.
Подсказки для перечисления файлов
Исследователи также упоминают о функционале для уничтожения данных, однако эта возможность пока не реализована.
Для шифрования файлов PromptLock использует легкий алгоритм SPECK с длиной ключа 128 бит — довольно необычный выбор для программ-вымогателей, так как данный алгоритм считается подходящим главным образом для применения в RFID-системах.
Логика шифрования PromptLock
Демонстрация возможностей
ESET сообщает, что PromptLock не был зафиксирован в их телеметрии, а был обнаружен на сервисе VirusTotal.
Компания по кибербезопасности считает, что PromptLock является прототипом или все еще находится в стадии разработки, а не представляет собой активный вымогатель, распространяющийся в реальных атаках.
Кроме того, ряд признаков указывает на то, что речь идет скорее о концептуальном инструменте, чем о реальной угрозе на данный момент. Среди таких признаков: использование слабого алгоритма шифрования (SPECK 128-бит), наличие жестко заданного Bitcoin-адреса, связанного с Сатоши Накамото, а также отсутствие реализованной функции уничтожения данных.
После того как ESET опубликовала детали о PromptLock, один из исследователей безопасности заявил, что это вредоносное ПО является его проектом, который каким-то образом утек в публичный доступ.
Тем не менее появление PromptLock имеет важное значение, так как демонстрирует, что искусственный интеллект может быть использован в качестве оружия в рабочих процессах вредоносного ПО, обеспечивая кроссплатформенные возможности, гибкость в операциях, обход защитных механизмов и снижение порога входа в сферу киберпреступности.
Эта эволюция стала очевидна в июле, когда CERT Украины сообщила об обнаружении вредоносного ПО LameHug — инструмента на базе LLM, который использует API Hugging Face и модель Alibaba Qwen-2.5-Coder-32B для генерации Windows shell-команд «на лету». В отличие от PromptLock, который применяет проксирование, LameHug работает через прямые вызовы API. Однако обе реализации достигают одного и того же практического результата, хотя подход PromptLock является более сложным и рискованным.
Угрозы безопасности
• Microsoft: Хакерская группировка Storm-0501 переключилась на вымогательские атаки в облачных средах
• ESET: Новый шифровальщик PromptLock использует ИИ для кражи и блокировки данных
• Исследователи нашли способ прятать вредоносные команды в уменьшенных изображениях для ИИ
• В Google Play удалены вредоносные Android-приложения с 19 млн загрузок
• Shamos: новый инфостилер маскируется под «исправления» для macOS
• Apple закрыла уязвимость нулевого дня, которая используется в целевых атаках на iPhone, iPad и Mac