Компания ESET сообщает об обнаружении на сайте https://x.com/ESETresearch/status/1960365364300087724 нового проекта вымогательского ПО под названием PromptLock, который использует большую языковую модель для своих основных операций. Образец был обнаружен на VirusTotal 25 августа и, судя по всему, пока что является скорее пробным вариантом, чем активной кампанией.
По своей сути PromptLock - это атака с жестко закодированными подсказками. Загрузчик Golang связывается с локально размещенной моделью через API Ollama и просит ее генерировать Lua-скрипты по требованию. Эти скрипты перечисляют файлы, ищут конфиденциальные данные, извлекают то, что им нужно, а затем шифруют остальное в Windows, macOS и Linux, используя 128-битное шифрование SPECK.
Для защитников важны два варианта дизайна. Во-первых, программа-вымогатель управляет моделью локально (gpt-oss:20b через Ollama), поэтому нет необходимости отслеживать внешний API-трафик. Во-вторых, поскольку LLM не являются детерминированными, генерируемые скрипты будут отличаться при каждом выполнении. Такая вариативность может затушевать признаки компрометации и сделать обнаружение на основе сигнатур более сложным.
В анализе ESET также отмечается, что злоумышленникам не нужно протаскивать полную модель в сеть жертвы. Достаточно простого туннеля или прокси к внешнему хосту Ollama. Образец даже содержит инструкции, в которых модель должна составить записку с требованием выкупа, и, что показательно, в качестве заполнителя используется широко известный Bitcoin-адрес, связанный с Сатоши Накамото. Функция уничтожения данных, похоже, еще не завершена.
Пока нет никаких признаков, указывающих на то, что PromptLock нацелен на жертв, и компания ESET рассматривает это открытие как раннее предупреждение для сообщества специалистов по безопасности. Главное, что такая возможность уже существует, и за ней может последовать оперативное развертывание.
Если Вы используете службы с поддержкой LLM внутри компании, предположите, что эта схема действий станет общепринятой. Проведите инвентаризацию и заблокируйте все конечные точки Ollama или аналогичные, ограничьте круг лиц, которые могут запрашивать локальные модели, и следите за автоматическим выполнением Lua и внезапными действиями шифровальщиков. Исследователи ESET предупреждают, что сценарии, генерируемые моделями, усложнят поиск, поэтому сосредоточьтесь на поведенческом обнаружении и сдерживании, а не на статических сигнатурах.
Источник(и)
Исследования ESET через X (на английском языке)