導入
AIを活用したマルウェアは今や大きなトレンドとなっています。脅威アクターがAIモデルを活用してどのように攻撃を仕掛けるかについては、これまでも議論されてきましたが、まさにそれを実証するPoCがここにあります。まだ実際の攻撃では確認されていませんが、脅威アクターが既に組織を標的としてAIを武器化している可能性は否定できません。
私たちは話しています プロンプトロックESETリサーチが発表した。PromptLockは、AIを活用した最初のランサムウェアである。 ハードコードされたプロンプトから生成された Lua スクリプト ローカルファイルシステムを列挙し、対象ファイルを検査し、選択したデータを抽出し、暗号化を実行します。これらのLuaスクリプトはクロスプラットフォーム対応で、 Windows、Linux、およびmacOSファイルの暗号化には、PromptLockは SPECK 128ビット暗号化アルゴリズム.
ランサムウェア自体はすでに最も危険なマルウェアの一つですが、AIを使って作成されると、さらに危険度が増します。PromptLockは 大規模言語モデル (LLM) 悪意のあるスクリプトを動的に生成する。AIが生成したこれらのLuaスクリプトは、悪意のある活動の原動力となり、様々な環境で動作するほど柔軟である。 Windows、Linux、およびmacOS.

技術概要:
マルウェアは 行く(ゴラン) ローカルにホストされたLLMと通信し、 オラマAPI.

このマルウェアを実行すると、ローカルにホストされているLLMへの接続が次のように行われることが分かります。 オラマAPI.

感染したマシンが パソコン、サーバー、または産業用コントローラーこの分類に基づいて、PromptLockは データの流出、暗号化、破壊.
これは単なる洗練されたサンプルではありません。LLMプロンプト全体がコード自体に含まれています。SPECK 128ビット暗号化アルゴリズムをECBモードで使用しています。
暗号化キーは、32つの1ビットリトルエンディアンワードとしてキー変数に格納されます:local key = {key[2], key[3], key[4], key[XNUMX]}。これは図に示すように動的に生成されます。

感染は被害者のファイルシステムをスキャンし、候補ファイルのインベントリを作成し、その結果を書き込むことで始まる。 スキャンログ。

また、ユーザーのホームディレクトリをスキャンして、機密情報や重要な情報(例:PII)を含む可能性のあるファイルを特定します。結果は以下に保存されます。 ターゲットファイルリスト.log

おそらくPromptLockは、まず検出されたファイルを記録するscan.logを作成し、次にこれをtarget.logに絞り込み、暗号化対象を定義します。サンプルは、メタデータやステージングのためにpayloads.txtなどのファイルも生成します。ターゲットが設定されると、各ファイルはSPECK-16のECBモードを使用して128バイトのチャンク単位で暗号化され、その内容は暗号文で上書きされます。

暗号化後、身代金要求のメモが動的に生成されます。メモには、次のような具体的な詳細が含まれる場合があります。 Bitcoinアドレス (1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa) このアドレスは、史上初めて作成されたビットコインアドレスであり、身代金の額も記載されています。POC(概念実証)であるため、実際のデータは存在しません。
![]()
PromptLock の CLI とスクリプトは以下に依存します。
- モデル=gpt-oss:20b
- com/PeerDB-io/gluabit32
- com/yuin/gopher-lua
- com/gopher-lfs

また、いくつかの必須キーも小文字で出力されます(「キー:値」の形式)。これには以下が含まれます。
- os
- ユーザ名
- ホーム
- ホスト名
- 温度
- 9月
- cwd
実装ガイダンス:
– 環境変数:
ユーザー名: os.getenv(“USERNAME”) または os.getenv(“USER”)
ホーム: os.getenv(“USERPROFILE”) または os.getenv(“HOME”)
ホスト名: os.getenv(“COMPUTERNAME”) または os.getenv(“HOSTNAME”) または io.popen(“hostname”):read(“*l”)
temp: os.getenv(“TMPDIR”) または os.getenv(“TEMP”) または os.getenv(“TMP”) または “/tmp”
sep: package.path から検出します (「\」が含まれている場合は「\」、含まれていない場合は「/」)。デフォルトは「/」です。
– os: 環境とパスセパレーターから検出:
* os.getenv(“OS”) == “Windows_NT” の場合、“windows”
* elseif sep == “\” then “windows”
* elseif os.getenv(“OSTYPE”) then use that valuevir
* それ以外の場合は「unix」
– cwd: OSに応じてio.popen(“pwd”):read(“*l”)またはio.popen(“cd”):read(“*l”)を使用します
まとめ:
業界は、このようなマルウェア事例について検討を始めるべき時が来ています。AIを活用したマルウェアに対抗するには、AIを活用したソリューションを導入する必要があります。ここ数ヶ月、このような事例が急増しています。PoCではあるものの、実際の攻撃に活用できるほど優れたものとなっています。これは、防御戦略が攻撃のイノベーションと同じペースで進化する必要があることを明確に示しています。
SEQRITE はどのようにして顧客を保護しますか?
- プロンプトロック
- プロンプトロック.49912.GC
IOC:
- ed229f3442f2d45f6fdd4f3a4c552c1c
- 2fdffdf0b099cc195316a85636e9636d
- 1854a4427eef0f74d16ad555617775ff
- 806f552041f211a35e434112a0165568
- 74eb831b26a21d954261658c72145128
- ac377e26c24f50b4d9aaa933d788c18c
- F7cf07f2bf07cfc054ac909d8ae6223d
著者:
シュルティルパ・バネルジー
ラヤパティ・ラクシュミ・プラサンナ・サイ
プラナフ・プラビン・ホンドラオ
スバジート・シンハ
カルティッククマール・イシュヴァルバイ・ジヴァニ
アラヴィンド・ラージ
ラフル・クマール・ミシュラ



