警惕!首款 AI 生成恶意代码的勒索软件 PromptLock 现身

早报3个月前发布 小马良
138 0

网络安全公司 ESET 近日披露了一款名为 PromptLock 的新型勒索软件。与传统恶意软件不同,该程序在运行过程中会调用生成式 AI 模型,动态生成用于攻击的脚本代码。

警惕!首款 AI 生成恶意代码的勒索软件 PromptLock 现身

这是全球首次发现将 AI 集成于勒索软件执行流程的案例,标志着生成式 AI 在网络攻击中的应用进入新阶段。

技术机制:用AI生成恶意指令

PromptLock 的核心特点是:不直接内置攻击代码,而是通过调用本地部署的 AI 模型动态生成 Lua 脚本

其攻击流程如下:

  1. 恶意程序启动后,通过 Ollama API 调用一个名为 gpt-oss:20b 的开源大语言模型(基于 OpenAI 接口兼容的本地模型);
  2. 向模型输入特定提示(prompt),要求生成用于盘点文件系统、筛选目标数据的 Lua 代码;
  3. 执行生成的脚本,收集敏感文件信息;
  4. 使用 128 位 SPECK 加密算法 对文件进行加密;
  5. 留下勒索信息,要求以比特币支付赎金。

值得注意的是,该程序编写的 Lua 脚本具备跨平台能力,可同时针对 Windows、Linux 和 macOS 系统发起攻击。

为何被判定为“概念验证”?

尽管 PromptLock 具备完整攻击链,但 ESET 分析认为,它目前更可能是一个概念验证(Proof-of-Concept, PoC)项目,而非用于真实攻击的成熟工具。依据包括:

  • 代码结构简单,缺乏反检测、持久化等常见恶意软件特征;
  • 使用的 AI 模型为本地运行的 gpt-oss,需攻击者自行部署,不具备大规模传播条件;
  • 勒索信息中指定的比特币钱包地址,指向的是中本聪(Satoshi Nakamoto)的早期创世区块地址,无法实际收款。

这些特征表明,该软件更可能是技术验证,而非商业勒索工具。

开发者回应:项目意外外泄

在 ESET 发布报告后,一名名为 Klydz 的安全研究员出面表示,PromptLock 是他个人开发的技术实验项目,用于探索 AI 在恶意代码生成中的潜力,但“不知为何被公开”。

他强调该项目从未意图用于非法活动,也未在任何地下论坛传播。

尽管如此,这一事件仍引发了安全社区的广泛关注。

警惕!首款 AI 生成恶意代码的勒索软件 PromptLock 现身

真正的威胁:AI 正在改变攻击模式

PromptLock 的出现,其意义不在于它本身有多强大,而在于它揭示了一个趋势:

生成式 AI 正在成为攻击者的新工具,不仅用于钓鱼邮件,也开始渗透到更复杂的攻击流程中

具体表现为:

  • 动态生成代码:攻击者可规避静态特征检测,因为每次生成的脚本都不同;
  • 降低技术门槛:不懂编程的攻击者可通过提示词生成有效载荷;
  • 增强适应性:AI 可根据目标环境生成定制化指令,提升攻击成功率;
  • 跨平台潜力:如本例所示,AI 可生成适用于多操作系统的统一逻辑。

这使得传统依赖“签名识别”的防御手段面临挑战。

安全建议

对于企业和个人用户,应提高对 AI 辅助攻击的警惕性:

  1. 加强终端行为监控:关注异常的本地模型调用(如 Ollama、llama.cpp 等服务);
  2. 限制脚本执行权限:禁用或审计 Lua、Python、PowerShell 等解释型语言的运行;
  3. 更新威胁情报:将 AI 驱动的动态代码生成纳入红蓝对抗演练;
  4. 警惕“合法工具滥用”:Ollama 本身是合法的本地 AI 运行框架,但可能被恶意利用。
© 版权声明

相关文章

暂无评论

none
暂无评论...