Loqal – новинний агрегатор Loqal
Новини

Дослідники виявили перший ШІ-вірус, здатний атакувати комп'ютери: як він працює

Дослідники виявили перший ШІ-вірус, здатний атакувати комп'ютери: як він працює
ТСН • 1 хв читання

ШІ / © pixabay.com

З’явився перший вірус-вимагач PromptLock, який використовує локальну модель штучного інтелекту для створення своїх шкідливих компонентів. Дослідницька команда ESET, яка виявила це програмне забезпечення, назвала його PromptLock. Воно використовує модель OpenAI для створення власних кросплатформних скриптів Lua для свого ланцюжка атак.

Про це пише Cyber Security News.

Хоча шкідливе програмне забезпечення виглядає як прототип (PoC) і ще не розгорнуте в активних кампаніях, його нова архітектура являє собою значну та тривожну еволюцію в розробці шкідливих програм. Він демонструє, як зловмисники починають інтегрувати локальні великі мовні моделі (LLM) для створення більш динамічних та небезпечних загроз.

PromptLock написаний мовою Golang і був виявлений як у варіантах Windows, так і в Linux у репозиторії VirusTotal.

Його основна функціональність відрізняється від традиційного програмного забезпечення-вимагача, яке зазвичай містить попередньо скомпільовану шкідливу логіку. Натомість PromptLock містить жорстко запрограмовані запити, які він передає локально запущеній моделі, як от OpenAI gpt-oss-20.

Аналіз мережевого трафіку шкідливого програмного забезпечення виявив POSTзапити до локальної кінцевої точки API Ollama (172.42.0[.]253:8443). Ці запити містять підказки, що вказують моделі штучного інтелекту діяти як «генератор коду Lua».

Підказки дають моделі завдання створювати скрипти для певних шкідливих дій, зокрема:

Перерахування систем: генерація коду Lua для збору системних параметрів, таких як тип ОС, ім’я користувача, ім’я хоста та поточний робочий каталог. У запитах спеціально вимагають кросплатформної сумісності для Windows, Linux та macOS.

Перевірка файлової системи: створення скриптів для сканування локальної файлової системи, ідентифікації цільових файлів та аналізу їхнього вмісту з інструкціями щодо пошуку особистої інформації або конфіденційної інформації.

Вилучення та шифрування даних: Після ідентифікації цільових файлів виконуються скрипти, згенеровані штучним інтелектом, для обробки даних та подальшого шифрування.

«Використання Lua є стратегічним вибором, оскільки його легкість та можливість вбудовування дозволяють згенерованим скриптам безперебійно працювати на кількох ОС максимізуючи потенційну цільову базу шкідливого програмного забезпечення», — пояснюють аналітики.

Для свого корисного навантаження шифрування PromptLock використовує 128-бітний блочний шифр SPECK — легкий алгоритм, що підходить для цієї гнучкої моделі атаки.

Дослідники ESET наголошують, що численні показники свідчать про те, що PromptLock все ще перебуває на стадії розробки. Наприклад, функція, призначена для знищення даних, здається, визначена, але ще не реалізована.

«Ще більшої інтриги додає незвичайний артефакт, знайдений в одній із підказок: адреса біткойна, яка, ймовірно, належить Сатоші Накамото (псевдонім творця біткойна). Хоча це, ймовірно, тимчасовий фрагмент або введення в оману, він додає своєрідну сигнатуру цьому шкідливому програмному забезпеченню на ранній стадії», — йдеться у матеріалі.

Попри статус PoC, ESET вирішила публічно оприлюднити свої висновки.

«Ми вважаємо своїм обов’язком інформувати спільноту кібербезпеки про такі події», — заявили дослідники, наголосивши на необхідності проактивного захисту від цього нового вектора загроз.

Оскільки LLM стають потужнішими та доступнішими, команди безпеки повинні готуватися до майбутнього, де шкідливе програмне забезпечення більше не буде статичним, а генеруватиметься динамічно на машинах потенційних жертв.

Форвард "Баварії" Гаррі Кейн / © Associated Press

Метью Вітакер / © Associated Press

Салака в томатному соусі з овочами / © Credits

Ламке волосся, яке випадає: 5 способів зарадити цій проблемі / © Credits