Notebookcheck Logo

ESET scopre il prototipo di ransomware PromptLock alimentato da LLM locali

PromptLock mostra come i gruppi di ransomware possono armare gli LLM locali (Fonte immagine: Dall-E 3)
PromptLock mostra come i gruppi di ransomware possono armare gli LLM locali (Fonte immagine: Dall-E 3)
I ricercatori di ESET hanno identificato PromptLock, un ransomware proof-of-concept che utilizza un modello linguistico ospitato localmente per generare script di attacco su richiesta.

ESET segnala la scoperta su https://x.com/ESETresearch/status/1960365364300087724 di un nuovo progetto di ransomware chiamato PromptLock, che utilizza un modello linguistico di grandi dimensioni per le sue operazioni principali. Il campione è stato rilevato su VirusTotal il 25 agosto e, finora, sembra essere un proof-of-concept piuttosto che una campagna attiva.

Nel suo nucleo, PromptLock è un attacco di iniezione di prompt hard-coded. Il caricatore Golang comunica con un modello ospitato localmente tramite l'API Ollama e richiede che generi script Lua su richiesta. Questi script enumerano i file, setacciano i dati sensibili, esfiltrano ciò che vogliono e poi criptano il resto su Windows, macOS e Linux, utilizzando la crittografia SPECK a 128 bit.

Due scelte di design sono importanti per i difensori. In primo luogo, il ransomware guida il modello localmente (gpt-oss:20b attraverso Ollama), quindi non c'è traffico API esterno da tracciare. In secondo luogo, poiché gli LLM non sono deterministici, gli script generati differiscono ogni volta che vengono eseguiti. Questa variabilità può oscurare gli indicatori di compromissione e rendere più difficile il rilevamento basato sulle firme.

L'analisi di ESET nota anche che gli aggressori non avrebbero bisogno di trascinare il modello completo in una rete vittima. Sarebbe sufficiente un semplice tunnel o un proxy verso un host Ollama esterno. Il campione include persino istruzioni che prevedono che il modello rediga una nota di riscatto e, curiosamente, utilizza un indirizzo Bitcoin ampiamente conosciuto e legato a Satoshi Nakamoto come segnaposto. Una funzione di distruzione dei dati sembra incompiuta.

Finora, non ci sono segnali che indichino che PromptLock stia prendendo di mira le vittime, ed ESET inquadra la scoperta come un primo avvertimento per la comunità della sicurezza. Il punto chiave è che la capacità ora esiste, e la distribuzione operativa potrebbe seguire.

Se gestisce internamente dei servizi abilitati all'LLM, supponga che questo playbook diventerà comune. Inventariate e bloccate tutti gli endpoint Ollama o simili, limitate chi può richiedere i modelli locali e monitorate l'esecuzione automatica di Lua e le attività di crittografia improvvise. I ricercatori di ESET avvertono che gli script mutevoli generati dai modelli complicheranno la caccia, quindi si concentrano sul rilevamento comportamentale e sul contenimento piuttosto che sulle firme statiche.

Fonte(i)

Ricerca ESET via X (in inglese)

Please share our article, every link counts!
Mail Logo
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2025 08 > ESET scopre il prototipo di ransomware PromptLock alimentato da LLM locali
Nathan Ali, 2025-08-28 (Update: 2025-08-28)