پژوهشگران در شرکت ESET آنچه را که معتقدند اولین نمونه باجافزار است که از یک مدل زبان هوش مصنوعی برای تولید کد مخرب به صورت آنی استفاده میکند، شناسایی کردهاند. این بدافزار که PromptLock نام گرفته، از مدل gpt-oss:20b اوپنایآی به صورت محلی و از طریق رابط برنامهنویسی Ollama بهره میبرد.
به گزارش بخش امنیت رسانه اخبار تکنولوژی تکنا، این طراحی امکان تولید اسکریپتهای پویا و چندپلتفرمی را فراهم میکند که انعطافپذیری و قابلیت گریز از شناسایی را افزایش میدهد. این کشف توسط بخش پژوهش ESET در شبکه اجتماعی X پس از تحلیل نمونههای بدافزار که در VirusTotal آپلود شده بودند، به صورت عمومی منتشر شد. نمونهها که محیطهای ویندوز و لینوکس را هدف قرار میدهند، به زبان Golang نوشته شدهاند و تحت شناسه Filecoder.PromptLock.A طبقهبندی میشوند. ESET تاکید کرده است که PromptLock در حال حاضر به نظر میرسد یک نمونه اولیه در حال توسعه باشد و حتی ممکن است یک آزمایش باشد که برای استقرار مخرب طراحی نشده است. با این حال ظهور آن یک جهش فنی قابل توجه در تکامل باجافزارها محسوب میشود.
طراحی PromptLock به آن اجازه میدهد تا اسکریپتهای Lua را در لحظه تولید کند. این کار با استفاده از دستورات از پیش تعیینشدهای که به نمونه محلی مدل gpt-oss:20b داده میشوند، انجام میشود. این اسکریپتها برای شناسایی سیستم فایل، استخراج انتخابی دادهها و رمزگذاری استفاده میشوند. این طراحی به PromptLock امکان میدهد بدون نیاز به نسخههای جداگانه در محیطهای ویندوز، مَکاواس و لینوکس عمل کند که این سطح از قابلیت انتقال برای یک باجافزار بسیار غیرمعمول است.
این بدافزار برای قفل کردن فایلها از الگوریتم رمزگذاری ۱۲۸ بیتی SPECK استفاده میکند و شامل منطق برای اقدامات مخرب بالقوه است، هرچند که ESET خاطرنشان کرد که روالهای تخریب فایلها هنوز به طور کامل پیادهسازی نشدهاند. از جمله عناصر غیرمعمول در کد آن، یک آدرس بیتکوین از پیش تعیین شده است که با ساتوشی ناکاموتو، مخترع ناشناس بیتکوین، مرتبط است. این جزئیات ممکن است یک ترفند گمراهکننده یا یک حرکت نمادین باشد و نه یک مکانیزم کاربردی برای پرداخت باج.
با اینکه این باجافزار کل مدل زبان بزرگ را در خود جای نمیدهد (که چند گیگابایت به حجم آن اضافه میکرد)، این مشکل را با ایجاد یک پروکسی داخلی به یک سرور تحت کنترل مهاجم حل میکند که رابط برنامهنویسی Ollama و مدل را اجرا میکند. این روش تونلزنی یک تکنیک متداول برای دور زدن محدودیتهای شبکه در حین حفظ دسترسی به منابع خارجی است. PromptLock شباهتهای استراتژیکی با LAMEHUG دارد که یک بدافزار مبتنی بر هوش مصنوعی بود و قبلاً توسط گروههای مشکوک APT روسی در اوکراین به کار گرفته شده بود. در آن مورد، مهاجمان از مدل Qwen 2.5-Coder-32B-Instruct شرکت HuggingFace برای تولید پویا دستورات سیستم استفاده کردند که به بدافزار امکان انطباق با محیطهای مختلف را میداد.
با این حال PromptLock با ادغام مدل به صورت محلی، مرزها را فراتر برده است. این قابلیت امکان تولید آفلاین کد مخرب را فراهم کرده و وابستگی به رابطهای برنامهنویسی خارجی را از بین میبرد. برخلاف بدافزارهای سنتی که به منطق ثابت متکی هستند، بدافزارهای یکپارچهشده با هوش مصنوعی میتوانند رفتار خود را در لحظه و بر اساس متن، محیط یا دادههای سیستم تغییر دهند که مقابله با این تهدید نوظهور را چالشبرانگیز میکند. ESET به مدافعان توصیه میکند تا اجرای غیرعادی اسکریپتهای Lua به ویژه آنهایی که شامل شناسایی سیستم یا روالهای رمزگذاری هستند را زیر نظر بگیرند و همچنین هشهای فایلها را به اشتراک گذاشتهاند. مدیران شبکه نیز باید اتصالات خروجی برای نشانههایی از تونلزنی پروکسی به زیرساختهای سرویسدهنده LLM را بررسی کنند، بهخصوص از طریق رابط برنامهنویسی Ollama.
source