购物车

您的购物车目前是空的

商品分类
  1. 嘶货 首页
  2. 企业动态

PromptLock勒索软件利用人工智能加密和窃取数据

近日,安全研究人员发现了首款由人工智能驱动的勒索软件——PromptLock。该恶意软件借助Lua脚本,可在Windows、macOS及Linux系统上实施数据窃取与加密操作。

这款恶意软件通过Ollama API调用OpenAI的gpt-oss:20b模型,依据硬编码提示词动态生成恶意Lua脚本。

PromptLock的运作机制

据ESET研究人员介绍,PromptLock采用Golang语言编写,并通过Ollama API访问gpt-oss:20b大型语言模型(LLM)。该语言模型部署在远程服务器上,威胁者需通过代理隧道与其建立连接。 

该恶意软件内含硬编码提示词,可指令模型动态生成恶意Lua脚本,这些脚本的功能涵盖本地文件系统枚举、目标文件检查、数据窃取及文件加密等。

enum.jpeg

文件枚举提示

研究人员还提到其包含数据销毁功能,但该功能尚未实现。

在文件加密方面,PromptLock采用轻量级的SPECK 128位算法——这对勒索软件而言是相当罕见的选择,该算法通常被认为更适用于RFID应用场景。

encr.jpeg

PromptLock的加密逻辑

目前尚处于演示阶段

据透露,PromptLock并未出现在其遥测数据中,研究人员是在VirusTotal平台上发现它的。ESET认为,PromptLock目前还只是一个概念验证产品或仍在开发中的项目,并非已在野外活跃的勒索软件。

此外,诸多迹象表明它当前仅是一款概念工具,而非实际威胁。例如,它使用安全性较弱的加密算法(SPECK 128位),内置与中本聪(Satoshi Nakamoto)相关联的比特币地址,且数据销毁功能尚未落地。 

ESET发布有关PromptLock的详细信息后,一名安全研究人员声称该恶意软件是其开发的项目,不知为何遭到了泄露。

尽管如此,PromptLock的出现仍具有重要意义:它表明人工智能可被武器化并融入恶意软件工作流程,能带来跨平台能力、操作灵活性、规避检测等优势,同时降低了网络犯罪的入门门槛。

这一演变在7月已现端倪——当时乌克兰计算机应急响应小组(CERT)报告发现了LameHug恶意软件。这是一款由大型语言模型驱动的工具,借助Hugging Face API及阿里巴巴的Qwen-2.5-Coder-32B模型,可实时生成Windows shell命令。

据悉,LameHug由APT28组织的俄罗斯黑客部署,它通过API调用实现功能,而非像PromptLock那样采用代理方式。两种实现方式虽能达成相同的实际效果,但后者更为复杂,且风险更高。

联系我们

010-62029792

在线咨询: 点击这里给我发消息

电子邮箱:info@4hou.com

工作时间:09:00 ~ 18:00