Добавить в корзинуПозвонить
Найти в Дзене
4pda.to

Обнаружен первый вирус-вымогатель на базе ИИ

Исследователи компании ESET рассказали о первом известном вирусе-шифровальщике, использующего в своей «работе» генеративный ИИ. Он способен заражать устройства под управлением Windows, Linux и macOS, и демонстрирует совершенно новый подход к кибератакам, а также проблемы текущих методов их обнаружения. PromptLock написан на языке Golang. Его главное отличие от широко известных шифровальщиков заключается в интеграции с открытой LLM GPT-OSS:20b. Подключение к модели осуществляется через Ollama API, работающей на удалённом сервере, при этом загрузка самой нейросети на заражённое устройство не требуется. Попадая в систему, PromptLock устанавливает соединение с сервером Ollama и в реальном времени генерирует Lua-скрипты. Те, в свою очередь, сканируют файловую систему, анализируют содержимое накопителя и отбирают данные для шифрования. Скрипты каждый раз создаются с нуля и различаются между собой, что затрудняет их обнаружение. Специалисты рассказали о ключевых индикаторах, которые могут ука
   Обнаружен первый вирус-вымогатель на базе ИИ
Обнаружен первый вирус-вымогатель на базе ИИ

Исследователи компании ESET рассказали о первом известном вирусе-шифровальщике, использующего в своей «работе» генеративный ИИ. Он способен заражать устройства под управлением Windows, Linux и macOS, и демонстрирует совершенно новый подход к кибератакам, а также проблемы текущих методов их обнаружения.

-2

PromptLock написан на языке Golang. Его главное отличие от широко известных шифровальщиков заключается в интеграции с открытой LLM GPT-OSS:20b. Подключение к модели осуществляется через Ollama API, работающей на удалённом сервере, при этом загрузка самой нейросети на заражённое устройство не требуется.

Попадая в систему, PromptLock устанавливает соединение с сервером Ollama и в реальном времени генерирует Lua-скрипты. Те, в свою очередь, сканируют файловую систему, анализируют содержимое накопителя и отбирают данные для шифрования. Скрипты каждый раз создаются с нуля и различаются между собой, что затрудняет их обнаружение.

-3

Специалисты рассказали о ключевых индикаторах, которые могут указывать на заражение:

  • нетипичные паттерны доступа к файловой системе;
  • выполнение Lua-скрипта в неожиданных процессах;
  • массовое шифрование файлов с помощью SPECK;
  • аномальные сетевые соединения с API серверами LLM-моделей.

В качестве мер противодействия рекомендуется использовать EDR-системы, ориентированные на поведенческий анализ, внедрять мониторинг сетевых туннелей и блокировать подозрительные соединения, а также применять белые списки приложений, контроль исполнения скриптов, поддерживать офлайн-бэкапы и процедуры быстрой изоляции заражённых машин.

Подробнее ознакомиться с отчётом (на английском языке) можно на официальном сайте ESET.