İlk AI Fidye Yazılımı ‘Promplock’ şifreleme için Openai GPT-OSS-20B modelini kullanır


İlk AI Fidye Yazılımı

Kötü niyetli bileşenlerini oluşturmak için yerel bir AI modelinden yararlanan ilk fidye yazılımı suşu olduğuna inanılan yeni bir fidye yazılımı tanımlanmıştır.

ESET Araştırma Ekibi tarafından onu keşfeden “Promplock” olarak adlandırılan kötü amaçlı yazılım, Openai’s’i kullanıyor gpt-oss:20b Saldırı zinciri için özel, platformlar arası lua komut dosyaları oluşturmak için Ollama API’si üzerinden modelleyin.

Kötü amaçlı yazılımlar bir kavram kanıtı (POC) gibi görünse de ve henüz aktif kampanyalarda konuşlandırılmamış gibi görünse de, yeni mimarisi kötü amaçlı yazılım tasarımında önemli ve endişe verici bir evrimi temsil eder ve tehdit aktörlerinin daha dinamik ve kaçar tehditler oluşturmak için yerel büyük dil modellerini (LLMS) nasıl entegre etmeye başladığını gösterir.

Google Haberleri

Anında kod üretimi

Promplock Golang’da yazılmıştır ve Virustotal depodaki hem Windows hem de Linux varyantlarında tanımlanmıştır.

Temel işlevselliği, tipik olarak önceden derlenmiş kötü niyetli mantık içeren geleneksel fidye yazılımlarından sapar. Bunun yerine, Promplock, yerel olarak çalışan bir şekilde beslendiği sert kodlu istemler taşır. gpt-oss:20b model.

Kötü amaçlı yazılımın ağ trafiğinin analizi ortaya çıkar POST Yerel bir Ollama API uç noktasına talepler (172.42.0[.]253:8443). Bu talepler, AI modeline “LUA kod üreticisi” olarak hareket etmesini isteyen istemler içerir.

Kötü amaçlı yazılım istemi için lua kodu oluşturma isteği örneği
Kötü amaçlı yazılım istemi için lua kodu oluşturma isteği örneği

Modeli, belirli kötü amaçlı etkinlikler için komut dosyası oluşturma ile ilgili olarak görevlendirir:

  • Sistem numaralandırması: İşletim sistemi türü, kullanıcı adı, ana bilgisayar adı ve mevcut çalışma dizinleri gibi sistem parametrelerini toplamak için lua kodu oluşturma. İstemler özellikle Windows, Linux ve macOS için platformlar arası uyumluluk gerektirir.
  • Dosya Sistemi Denetimi: Yerel dosya sistemini taramak, hedef dosyaları tanımlamak ve içeriğini analiz etmek için komut dosyası oluşturma PII veya hassas bilgiler aramak için talimatlarla.
  • Veri Defiltrasyonu ve Şifreleme: Hedef dosyalar tanımlandıktan sonra, veri açığa çıkmasını ve müteakip şifrelemeyi işlemek için AI tarafından oluşturulan komut dosyaları yürütülür.

LUA kullanımı stratejik bir seçimdir, çünkü hafif ve gömülebilir doğası oluşturulan komut dosyalarının birden fazla işletim sisteminde sorunsuz bir şekilde çalışmasına izin vererek kötü amaçlı yazılımın potansiyel hedef tabanını en üst düzeye çıkarır.

Şifreleme yükü için, hızlı kilit, bu esnek saldırı modeli için uygun hafif bir algoritma olan Speck 128-bit blok şifresini kullanır.

ESET araştırmacıları, çoklu göstergelerin, hızlı kilitlenmenin hala gelişim aşamasında olduğunu öne sürdüğünü vurgulamaktadır. Örneğin, veri tahribatına yönelik bir işlev tanımlanmış gibi görünmektedir, ancak henüz uygulanmamıştır.

Daha fazla entrika, istemlerden birinde bulunan alışılmadık bir eserle eklenir: görünüşte bitcoin’in sahte yaratıcısı Satoshi Nakamoto’ya ait bir bitcoin adresi. Bu muhtemelen bir yer tutucu veya yanlış yönlendirme olsa da, bu erken aşama kötü amaçlı yazılımlara tuhaf bir imza ekler.

POC statüsüne rağmen, ESET bulgularını kamuya açıklama kararı aldı. Araştırmacılar, “Siber güvenlik topluluğunu bu tür gelişmeler hakkında bilgilendirmenin bizim sorumluluğumuz olduğuna inanıyoruz” dedi.

Yerel LLM’ler daha güçlü ve erişilebilir hale geldikçe, güvenlik ekipleri kötü amaçlı yazılımların artık statik olmadığı, kurban makinelerinde dinamik olarak üretildiği bir geleceğe hazırlanmalıdır.

Uzlaşma Göstergeleri (IOCS)

Kötü amaçlı yazılım ailesi: FileCoder.promptlock.a

SHA1 Hashes:

  • 24BF7B72F54AA5B93C6681B4F69E579A47D7C102
  • AD223FE2BB4563446AEE5227357BBFDC8ADA3797
  • BB8FB75285BCD151132A3287F2786D4D91DA58B8
  • F3F4C40C344695388E10CBF29DDB18EF3B61F7EF
  • 639DBC9B365096D6347142FCAE64725BD9F73270
  • 161CDCDB46FB8A348AEC609A86FF5823752065D2

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.





Source link