PromptLock勒索软件利用人工智能加密和窃取数据 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

PromptLock勒索软件利用人工智能加密和窃取数据

胡金鱼 新闻 6小时 前发布
6808
收藏

导语:该恶意软件借助Lua脚本,可在Windows、macOS及Linux系统上实施数据窃取与加密操作。

近日,安全研究人员发现了首款由人工智能驱动的勒索软件——PromptLock。该恶意软件借助Lua脚本,可在Windows、macOS及Linux系统上实施数据窃取与加密操作。

这款恶意软件通过Ollama API调用OpenAI的gpt-oss:20b模型,依据硬编码提示词动态生成恶意Lua脚本。

PromptLock的运作机制

据ESET研究人员介绍,PromptLock采用Golang语言编写,并通过Ollama API访问gpt-oss:20b大型语言模型(LLM)。该语言模型部署在远程服务器上,威胁者需通过代理隧道与其建立连接。 

该恶意软件内含硬编码提示词,可指令模型动态生成恶意Lua脚本,这些脚本的功能涵盖本地文件系统枚举、目标文件检查、数据窃取及文件加密等。

enum.jpeg

文件枚举提示

研究人员还提到其包含数据销毁功能,但该功能尚未实现。

在文件加密方面,PromptLock采用轻量级的SPECK 128位算法——这对勒索软件而言是相当罕见的选择,该算法通常被认为更适用于RFID应用场景。

encr.jpeg

PromptLock的加密逻辑

目前尚处于演示阶段

据透露,PromptLock并未出现在其遥测数据中,研究人员是在VirusTotal平台上发现它的。ESET认为,PromptLock目前还只是一个概念验证产品或仍在开发中的项目,并非已在野外活跃的勒索软件。

此外,诸多迹象表明它当前仅是一款概念工具,而非实际威胁。例如,它使用安全性较弱的加密算法(SPECK 128位),内置与中本聪(Satoshi Nakamoto)相关联的比特币地址,且数据销毁功能尚未落地。 

ESET发布有关PromptLock的详细信息后,一名安全研究人员声称该恶意软件是其开发的项目,不知为何遭到了泄露。

尽管如此,PromptLock的出现仍具有重要意义:它表明人工智能可被武器化并融入恶意软件工作流程,能带来跨平台能力、操作灵活性、规避检测等优势,同时降低了网络犯罪的入门门槛。

这一演变在7月已现端倪——当时乌克兰计算机应急响应小组(CERT)报告发现了LameHug恶意软件。这是一款由大型语言模型驱动的工具,借助Hugging Face API及阿里巴巴的Qwen-2.5-Coder-32B模型,可实时生成Windows shell命令。

据悉,LameHug由APT28组织的俄罗斯黑客部署,它通过API调用实现功能,而非像PromptLock那样采用代理方式。两种实现方式虽能达成相同的实际效果,但后者更为复杂,且风险更高。

文章翻译自:https://www.bleepingcomputer.com/news/security/experimental-promptlock-ransomware-uses-ai-to-encrypt-steal-data/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务