ESET已识别出第一个由人工智能驱动的勒索软件PromptLock,它使用OpenAI模型生成针对Windows、Linux和macOS的脚本。
人工智能成为网络犯罪分子的基石只是时间问题。本周,ESET的研究人员披露了他们所谓的首个已知的人工智能勒索软件——一款名为PromptLock的原型,它使用OpenAI的开放式人工智能模型动态生成恶意代码。
PromptLock并非携带静态有效载荷,而是通过Ollama API调用gpt-oss:20b模型,使其能够直接在受感染的系统上编写和执行Lua脚本。这些脚本可以扫描目录、检查文件、窃取选定数据并加密结果,所有这些都无需预先打包的二进制文件。这种灵活性赋予了攻击者传统勒索软件中不常见的适应性。
该恶意软件采用Golang编写,因此具有跨平台特性。ESET已在VirusTotal上发现了Windows和Linux版本的样本。由于Lua语言轻量且可移植,PromptLock的攻击范围比其通常的受害者更广,并且能够在勒索软件运营者经常忽略的系统上运行,包括macOS和消费级Linux设备。
有趣的是,研究人员指出,虽然PromptLock可以窃取和加密文件,但其销毁数据的功能尚未实现。这一点,加上代码中存在一些缺陷,表明它只是一个概念验证或正在进行中的工作,而非针对组织的正式攻击活动。
ESET的发现加剧了人们对人工智能驱动的恶意软件可能使网络攻击更快、更大规模的担忧。正如机器学习已被用于创建更逼真的网络钓鱼诱饵和深度伪造内容一样,模型也可以适应侦察、持久化或数据窃取等任务。PromptLock表明,勒索软件开发者已经在尝试这种方法。
Acumen Cyber首席顾问Nathan Webb在评论这一发现时解释了为什么不应将这一进展视为简单的实验室实验:“这可能是首次在野外观察到的人工智能勒索软件实例。该恶意软件没有携带有效载荷,而是使用ChatGPT动态编写Lua脚本,从而获取本地系统信息,使其能够查看文件、窃取数据,并最终加密系统。”
Nathan指出:“Lua的使用表明攻击者正试图使勒索软件与平台无关,以便他们可以针对更广泛的系统和环境,特别是那些由于市场份额较低而传统上不会成为攻击目标的系统和环境,例如Apple设备和消费者Linux设备。”
Webb还指出,防御此类威胁需要对脚本解释器和操作系统级工具进行新的思考。安全供应商需要改进检测机制,以便区分合法脚本和恶意脚本,并使用自己的机器学习模型进行实时反混淆和行为分析。
评论已关闭。