• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / PromptLock: 최초의 AI 기반 랜섬웨어 및 작동 방식
PromptLock: 최초의 AI 기반 랜섬웨어 및 작동 방식
29 XNUMX 월 2025

PromptLock: 최초의 AI 기반 랜섬웨어 및 작동 방식

Written by 슈루티루파 바네르지이
슈루티루파 바네르지이
테크니컬

개요

AI 기반 멀웨어는 이제 큰 트렌드가 되었습니다. 우리는 위협 행위자들이 AI 모델을 활용하여 어떻게 공격을 수행할 수 있는지에 대해 항상 논의해 왔으며, 여기에서는 이를 정확히 보여주는 PoC를 소개합니다. 아직 실제 공격에서 발견된 적은 없지만, 위협 행위자들이 조직을 표적으로 삼아 이미 무기화하고 있을지도 모릅니다.

우리는 이야기하고있다. 프롬프트 잠금ESET Research에서 공유한 PromptLock은 최초로 알려진 AI 기반 랜섬웨어입니다. 하드코딩된 프롬프트에서 생성된 Lua 스크립트 로컬 파일 시스템을 열거하고, 대상 파일을 검사하고, 선택된 데이터를 추출하고, 암호화를 수행합니다. 이 Lua 스크립트는 크로스 플랫폼 호환이 가능하며 다음 플랫폼에서 작동합니다. Windows, Linux 및 macOS. 파일 암호화를 위해 PromptLock은 다음을 활용합니다. SPECK 128비트 암호화 알고리즘.

랜섬웨어 자체는 이미 가장 위험한 악성코드 중 하나입니다. AI를 사용하여 제작될 경우 더욱 위험해집니다. PromptLock은 대규모 언어 모델(LLM) 악성 스크립트를 동적으로 생성합니다. 이러한 AI 생성 Lua 스크립트는 악성 활동을 유도하여 다양한 환경에서 작동할 수 있을 만큼 유연합니다. Windows, Linux 및 macOS.

기술 개요:

악성코드는 다음과 같이 작성됩니다. 고(고랑) 로컬로 호스팅된 LLM과 통신합니다. 올라마 API.

이 맬웨어를 실행하면 로컬로 호스팅된 LLM에 연결이 이루어지는 것을 확인할 수 있습니다. 올라마 API.

감염된 컴퓨터가 다음인지 식별합니다. 개인용 컴퓨터, 서버 또는 산업용 컨트롤러. 이 분류를 기반으로 PromptLock은 다음을 결정합니다. 데이터를 빼내거나 암호화하거나 파괴합니다..

단순히 정교한 샘플이 아닙니다. LLM 프롬프트 전체가 코드 자체에 포함되어 있습니다. ECB 모드에서 SPECK 128비트 암호화 알고리즘을 사용합니다.

암호화 키는 키 변수에 32개의 1비트 리틀 엔디안 단어(local key = {key[2], key[3], key[4], key[XNUMX]})로 저장됩니다. 이 키는 그림과 같이 동적으로 생성됩니다.

피해자의 파일 시스템을 스캔하고 후보 파일 인벤토리를 작성하여 결과를 기록하여 감염을 시작합니다. 스캔.로그.

또한 사용자의 홈 디렉터리를 스캔하여 잠재적으로 민감하거나 중요한 정보(예: PII)가 포함된 파일을 식별합니다. 결과는 다음 위치에 저장됩니다. 대상_파일_목록.log

아마도 PromptLock은 먼저 scan.log를 생성하여 발견된 파일을 기록한 다음, 이를 target.log로 압축하여 암호화 대상을 정의할 것입니다. 샘플은 메타데이터 또는 스테이징을 위해 payloads.txt와 같은 파일도 생성합니다. 대상이 설정되면 각 파일은 ECB 모드에서 SPECK-16을 사용하여 128바이트 단위로 암호화되어 내용을 암호문으로 덮어씁니다.

암호화 후, 랜섬 노트를 동적으로 생성합니다. 이 노트에는 다음과 같은 특정 세부 정보가 포함될 수 있습니다. 비트 코인 주소 (1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa) 이 주소는 최초로 생성된 비트코인 ​​주소이자 랜섬웨어 공격에 대한 보상입니다. POC(실증 테스트)이므로 실제 데이터는 존재하지 않습니다.

PromptLock의 CLI와 스크립트는 다음에 의존합니다.

  • 모델=gpt-oss:20b
  • com/PeerDB-io/gluabit32
  • com/yuin/gopher-lua
  • com/gopher-lfs

또한 다음을 포함하여 여러 필수 키를 소문자로 인쇄합니다(형식은 "키: 값"입니다).

  • os
  • 사용자 이름
  • 홈
  • 호스트 이름
  • 온도
  • XNUMX월
  • cwd

구현 지침:

– 환경 변수:
사용자 이름: os.getenv(“USERNAME”) 또는 os.getenv(“USER”)
홈: os.getenv(“USERPROFILE”) 또는 os.getenv(“HOME”)
호스트 이름: os.getenv(“COMPUTERNAME”) 또는 os.getenv(“HOSTNAME”) 또는 io.popen(“hostname”):read(“*l”)
temp: os.getenv(“TMPDIR”) 또는 os.getenv(“TEMP”) 또는 os.getenv(“TMP”) 또는 “/tmp”
sep: package.path에서 감지(포함된 경우 "\", 그렇지 않으면 "/"), 기본값은 "/"


– os: 환경 및 경로 구분 기호에서 감지:
* if os.getenv("OS") == "Windows_NT"이면 "windows"입니다.
* elseif sep == “\” then “windows”  
* elseif os.getenv(“OSTYPE”) then 해당 값을 사용합니다.
* else “유닉스”

– cwd: OS에 따라 io.popen(“pwd”):read(“*l”) 또는 io.popen(“cd”):read(“*l”)을 사용합니다.

결론 :

업계가 이러한 악성코드 사례를 검토해야 할 때입니다. AI 기반 악성코드를 방어하려면 AI 기반 솔루션을 도입해야 합니다. 지난 몇 달 동안 이러한 사례가 엄청나게 증가했습니다. 비록 PoC(개념 증명) 수준이지만, 실제 공격에 활용될 만큼 충분히 효과적입니다. 이는 방어 전략이 공격 혁신과 같은 속도로 발전해야 함을 분명히 보여줍니다.

SEQRITE는 고객을 어떻게 보호하나요?

  • 프롬프트 잠금
  • 프롬프트락.49912.GC

IOC:

  • ed229f3442f2d45f6fdd4f3a4c552c1c
  • 2fdffdf0b099cc195316a85636e9636d
  • 1854a4427eef0f74d16ad555617775ff
  • 806f552041f211a35e434112a0165568
  • 74eb831b26a21d954261658c72145128
  • ac377e26c24f50b4d9aaa933d788c18c
  • F7cf07f2bf07cfc054ac909d8ae6223d

 

저자 :

슈루티루파 바네르지
라야파티 락슈미 프라산나 사이
프라나브 프라빈 혼드라오
수바지트 싱하
카르티쿠마르 이슈바르바이 지바니
아라빈드 라지
라훌 쿠마르 미슈라

 

 

 이전 포스트한국 팬텀 작전: 북한 APT37이 남한을 표적으로 삼고 있다...
다음 포스트  Google Salesforce 침해: 침해의 사슬과 범위에 대한 심층 분석
슈루티루파 바네르지이

슈루티루파 바네르지에에 대하여

저는 슈루티루파입니다. 현재 SEQRITE LABs에서 수석 보안 연구원으로 일하고 있습니다. 약 5년의 경력을 바탕으로 블록체인에서...

Shrutirupa Banerjiee의 기사 »

관련 게시물

  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
  • Operation DupeHike: UNG0902는 DUPERUNNER와 AdaptixC2를 이용해 러시아 직원을 표적으로 삼습니다.

    2026 년 1 월 20 일
  • 은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    2026 년 1 월 19 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관