近日配资炒股入配资平台,安全研究人员发现了首款由人工智能驱动的勒索软件—— PromptLock。该恶意软件借助 Lua 脚本,可在 Windows、macOS 及 Linux 系统上实施数据窃取与加密操作。
这款恶意软件通过 Ollama API 调用 OpenAI 的 gpt-oss:20b 模型,依据硬编码提示词动态生成恶意 Lua 脚本。
PromptLock 的运作机制
据 ESET 研究人员介绍,PromptLock 采用 Golang 语言编写,并通过 Ollama API 访问 gpt-oss:20b 大型语言模型(LLM)。该语言模型部署在远程服务器上,威胁者需通过代理隧道与其建立连接。
该恶意软件内含硬编码提示词,可指令模型动态生成恶意 Lua 脚本,这些脚本的功能涵盖本地文件系统枚举、目标文件检查、数据窃取及文件加密等。
文件枚举提示
研究人员还提到其包含数据销毁功能,但该功能尚未实现。
在文件加密方面,PromptLock 采用轻量级的 SPECK 128 位算法——这对勒索软件而言是相当罕见的选择,该算法通常被认为更适用于 RFID 应用场景。
PromptLock 的加密逻辑
目前尚处于演示阶段
据透露,PromptLock 并未出现在其遥测数据中,研究人员是在 VirusTotal 平台上发现它的。ESET 认为,PromptLock 目前还只是一个概念验证产品或仍在开发中的项目,并非已在野外活跃的勒索软件。
此外,诸多迹象表明它当前仅是一款概念工具,而非实际威胁。例如,它使用安全性较弱的加密算法(SPECK 128 位),内置与中本聪(Satoshi Nakamoto)相关联的比特币地址,且数据销毁功能尚未落地。
ESET 发布有关 PromptLock 的详细信息后,一名安全研究人员声称该恶意软件是其开发的项目,不知为何遭到了泄露。
尽管如此,PromptLock 的出现仍具有重要意义:它表明人工智能可被武器化并融入恶意软件工作流程,能带来跨平台能力、操作灵活性、规避检测等优势,同时降低了网络犯罪的入门门槛。
这一演变在 7 月已现端倪——当时乌克兰计算机应急响应小组(CERT)报告发现了 LameHug 恶意软件。这是一款由大型语言模型驱动的工具,借助 Hugging Face API 及阿里巴巴的 Qwen-2.5-Coder-32B 模型,可实时生成 Windows shell 命令。
据悉配资炒股入配资平台,LameHug 由 APT28 组织的俄罗斯黑客部署,它通过 API 调用实现功能,而非像 PromptLock 那样采用代理方式。两种实现方式虽能达成相同的实际效果,但后者更为复杂,且风险更高。
嘉喜网提示:文章来自网络,不代表本站观点。