MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalnych.
Według firmy ESET, która odkryła zagrożenie, ransomware oparty na sztucznej inteligencji jest na razie jedynie w fazie prototypowej (PoC), ewentualnie w fazie rozwoju, ale wydaje się, iż został zaprojektowany z pełną funkcjonalnością tradycyjnego ransomware.
Szkodnika, o którym mówimy, nazwano PromptLock. Został napisany w języku GoLang i wykorzystuje model OpenAI GPT-OSS:20b, który można używać bez ograniczeń licencyjnych.
Zagrożenie, jak wyjaśnia ESET w serii postów w mediach społecznościowych, opiera się na zakodowanych na stałe komunikatach, które generują skrypty Lua w czasie rzeczywistym i wykorzystują je do wykonywania operacji takich jak enumeracja systemu plików, inspekcja plików, eksfiltracja danych czy szyfrowanie.
Zaobserwowano zarówno warianty PromptLock dla systemów Windows, jak i Linux, a wygenerowane skrypty Lua są kompatybilne międzyplatformowo, przed czym ostrzega ESET. Ransomware wykorzystuje 128-bitowy algorytm SPECK do szyfrowania plików.
„W oparciu o wykryte pliki użytkownika złośliwe oprogramowanie może wykraść dane, zaszyfrować je lub potencjalnie zniszczyć. Jednakże funkcja niszczenia wydaje się nie być jeszcze zaimplementowana” – zauważa firma zajmująca się cyberbezpieczeństwem.
Chociaż pomysł ransomware opartego na sztucznej inteligencji może wydawać się przerażający, ataki Promptlock wymagałyby spełnienia kilku warunków wstępnych, które prawdopodobnie nie występują w typowych sieciach.
Przede wszystkim Promptlock wykorzystuje lokalnie model GPT-OSS:20b za pośrednictwem interfejsu API Ollama, co oznacza, iż Ollama musi być uruchomiony w systemie ofiary. Wymagałoby to zasobów, których typowe systemy komputerowe nie posiadają.
ESET zaobserwował, iż Promptlock wysyła żądania w sieci lokalnej. Prawdopodobnie docierają one albo do lokalnie działającego serwera Ollama, albo do wewnętrznego serwera proxy przekierowującego je do zewnętrznego serwera Ollama.
Jak zauważyli badacze bezpieczeństwa, sukces ataku Promptlock zależy również od słabej segmentacji sieci ofiary i braku wdrożenia zabezpieczeń prompt lub zezwalania na ruch wychodzący skierowany na porty i protokoły LLM.
ESET wskazał jednak, iż złośliwe oprogramowanie wydaje się jedynie koncepcją i nie jest w pełni funkcjonalne, a także iż nie zostało jeszcze wdrożone.
„Uważamy, iż najważniejsze jest podniesienie świadomości społeczności cyberbezpieczeństwa na temat takich pojawiających się zagrożeń. […] Rozwój złośliwego systemu opartego na sztucznej inteligencji wyznacza nowy horyzont w cyberbezpieczeństwie. Dzieląc się tymi odkryciami, mamy nadzieję zapoczątkować dyskusję, zwiększyć gotowość i pobudzić dalsze badania w branży” – podsumowują specjaliści ESET.
Na koniec przypominamy, iż w części serwisu „Tematy na czasie” na stronie głównej publikujemy serie artykułów poświęconych AI w kontekście cyberbezpieczeństwa.