Wp Header Logo 1604.png

پژوهشگران در شرکت ESET آنچه را که معتقدند اولین نمونه باج‌افزار است که از یک مدل زبان هوش مصنوعی برای تولید کد مخرب به صورت آنی استفاده می‌کند، شناسایی کرده‌اند. این بدافزار که PromptLock نام گرفته، از مدل gpt-oss:20b اوپن‌ای‌آی به صورت محلی و از طریق رابط برنامه‌نویسی Ollama بهره می‌برد.

به گزارش بخش امنیت رسانه اخبار تکنولوژی تکنا، این طراحی امکان تولید اسکریپت‌های پویا و چندپلتفرمی را فراهم می‌کند که انعطاف‌پذیری و قابلیت گریز از شناسایی را افزایش می‌دهد. این کشف توسط بخش پژوهش ESET در شبکه اجتماعی X پس از تحلیل نمونه‌های بدافزار که در VirusTotal آپلود شده بودند، به صورت عمومی منتشر شد. نمونه‌ها که محیط‌های ویندوز و لینوکس را هدف قرار می‌دهند، به زبان Golang نوشته شده‌اند و تحت شناسه Filecoder.PromptLock.A طبقه‌بندی می‌شوند. ESET تاکید کرده است که PromptLock در حال حاضر به نظر می‌رسد یک نمونه اولیه در حال توسعه باشد و حتی ممکن است یک آزمایش باشد که برای استقرار مخرب طراحی نشده است. با این حال ظهور آن یک جهش فنی قابل توجه در تکامل باج‌افزارها محسوب می‌شود.

طراحی PromptLock به آن اجازه می‌دهد تا اسکریپت‌های Lua را در لحظه تولید کند. این کار با استفاده از دستورات از پیش تعیین‌شده‌ای که به نمونه محلی مدل gpt-oss:20b داده می‌شوند، انجام می‌شود. این اسکریپت‌ها برای شناسایی سیستم فایل، استخراج انتخابی داده‌ها و رمزگذاری استفاده می‌شوند. این طراحی به PromptLock امکان می‌دهد بدون نیاز به نسخه‌های جداگانه در محیط‌های ویندوز، مَک‌اواس و لینوکس عمل کند که این سطح از قابلیت انتقال برای یک باج‌افزار بسیار غیرمعمول است.

این بدافزار برای قفل کردن فایل‌ها از الگوریتم رمزگذاری ۱۲۸ بیتی SPECK استفاده می‌کند و شامل منطق برای اقدامات مخرب بالقوه است، هرچند که ESET خاطرنشان کرد که روال‌های تخریب فایل‌ها هنوز به طور کامل پیاده‌سازی نشده‌اند. از جمله عناصر غیرمعمول در کد آن، یک آدرس بیت‌کوین از پیش تعیین شده است که با ساتوشی ناکاموتو، مخترع ناشناس بیت‌کوین، مرتبط است. این جزئیات ممکن است یک ترفند گمراه‌کننده یا یک حرکت نمادین باشد و نه یک مکانیزم کاربردی برای پرداخت باج.

با اینکه این باج‌افزار کل مدل زبان بزرگ را در خود جای نمی‌دهد (که چند گیگابایت به حجم آن اضافه می‌کرد)، این مشکل را با ایجاد یک پروکسی داخلی به یک سرور تحت کنترل مهاجم حل می‌کند که رابط برنامه‌نویسی Ollama و مدل را اجرا می‌کند. این روش تونل‌زنی یک تکنیک متداول برای دور زدن محدودیت‌های شبکه در حین حفظ دسترسی به منابع خارجی است. PromptLock شباهت‌های استراتژیکی با LAMEHUG دارد که یک بدافزار مبتنی بر هوش مصنوعی بود و قبلاً توسط گروه‌های مشکوک APT روسی در اوکراین به کار گرفته شده بود. در آن مورد، مهاجمان از مدل Qwen 2.5-Coder-32B-Instruct شرکت HuggingFace برای تولید پویا دستورات سیستم استفاده کردند که به بدافزار امکان انطباق با محیط‌های مختلف را می‌داد.

با این حال PromptLock با ادغام مدل به صورت محلی، مرزها را فراتر برده است. این قابلیت امکان تولید آفلاین کد مخرب را فراهم کرده و وابستگی به رابط‌های برنامه‌نویسی خارجی را از بین می‌برد. برخلاف بدافزارهای سنتی که به منطق ثابت متکی هستند، بدافزارهای یکپارچه‌شده با هوش مصنوعی می‌توانند رفتار خود را در لحظه و بر اساس متن، محیط یا داده‌های سیستم تغییر دهند که مقابله با این تهدید نوظهور را چالش‌برانگیز می‌کند. ESET به مدافعان توصیه می‌کند تا اجرای غیرعادی اسکریپت‌های Lua به ویژه آنهایی که شامل شناسایی سیستم یا روال‌های رمزگذاری هستند را زیر نظر بگیرند و همچنین هش‌های فایل‌ها را به اشتراک گذاشته‌اند. مدیران شبکه نیز باید اتصالات خروجی برای نشانه‌هایی از تونل‌زنی پروکسی به زیرساخت‌های سرویس‌دهنده LLM را بررسی کنند، به‌خصوص از طریق رابط برنامه‌نویسی Ollama.

source

rastannameh.ir

توسط rastannameh.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *