ESET segnala la scoperta su https://x.com/ESETresearch/status/1960365364300087724 di un nuovo progetto di ransomware chiamato PromptLock, che utilizza un modello linguistico di grandi dimensioni per le sue operazioni principali. Il campione è stato rilevato su VirusTotal il 25 agosto e, finora, sembra essere un proof-of-concept piuttosto che una campagna attiva.
Nel suo nucleo, PromptLock è un attacco di iniezione di prompt hard-coded. Il caricatore Golang comunica con un modello ospitato localmente tramite l'API Ollama e richiede che generi script Lua su richiesta. Questi script enumerano i file, setacciano i dati sensibili, esfiltrano ciò che vogliono e poi criptano il resto su Windows, macOS e Linux, utilizzando la crittografia SPECK a 128 bit.
Due scelte di design sono importanti per i difensori. In primo luogo, il ransomware guida il modello localmente (gpt-oss:20b attraverso Ollama), quindi non c'è traffico API esterno da tracciare. In secondo luogo, poiché gli LLM non sono deterministici, gli script generati differiscono ogni volta che vengono eseguiti. Questa variabilità può oscurare gli indicatori di compromissione e rendere più difficile il rilevamento basato sulle firme.
L'analisi di ESET nota anche che gli aggressori non avrebbero bisogno di trascinare il modello completo in una rete vittima. Sarebbe sufficiente un semplice tunnel o un proxy verso un host Ollama esterno. Il campione include persino istruzioni che prevedono che il modello rediga una nota di riscatto e, curiosamente, utilizza un indirizzo Bitcoin ampiamente conosciuto e legato a Satoshi Nakamoto come segnaposto. Una funzione di distruzione dei dati sembra incompiuta.
Finora, non ci sono segnali che indichino che PromptLock stia prendendo di mira le vittime, ed ESET inquadra la scoperta come un primo avvertimento per la comunità della sicurezza. Il punto chiave è che la capacità ora esiste, e la distribuzione operativa potrebbe seguire.
Se gestisce internamente dei servizi abilitati all'LLM, supponga che questo playbook diventerà comune. Inventariate e bloccate tutti gli endpoint Ollama o simili, limitate chi può richiedere i modelli locali e monitorate l'esecuzione automatica di Lua e le attività di crittografia improvvise. I ricercatori di ESET avvertono che gli script mutevoli generati dai modelli complicheranno la caccia, quindi si concentrano sul rilevamento comportamentale e sul contenimento piuttosto che sulle firme statiche.
Fonte(i)
Ricerca ESET via X (in inglese)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones