Notebookcheck Logo

ESET avslöjar PromptLock-prototyp för ransomware som drivs av lokala LLM:er

PromptLock visar hur ransomware-grupper kan använda lokala LLM:er som vapen (Bildkälla: Dall-E 3)
PromptLock visar hur ransomware-grupper kan använda lokala LLM:er som vapen (Bildkälla: Dall-E 3)
ESET-forskare har identifierat PromptLock, ett proof-of-concept ransomware som använder en lokalt hostad språkmodell för att generera attackskript på begäran.

ESET rapporterar upptäckten av ett nytt ransomware-projekt som heter PromptLock, som använder en stor språkmodell för sin kärnverksamhet. Provet upptäcktes på VirusTotal den 25 augusti och verkar hittills vara ett proof-of-concept snarare än en aktiv kampanj.

I sin kärna är PromptLock en hårdkodad prompt-injektionsattack. Golang-laddaren kommunicerar med en lokalt hostad modell via Ollama API och begär att den genererar Lua-skript på begäran. Dessa skript räknar upp filer, söker efter känsliga data, exfiltrerar det de vill ha och krypterar sedan resten i Windows, macOS och Linux med SPECK 128-bitars kryptering.

Två designval är viktiga för försvarare. För det första driver ransomware modellen lokalt (gpt-oss:20b genom Ollama), så det finns ingen extern API-trafik att spåra. För det andra, eftersom LLM: er är icke-deterministiska, kommer de genererade skripten att skilja sig åt varje gång de körs. Denna variabilitet kan dölja indikatorer på kompromisser och göra signaturbaserad upptäckt mer utmanande.

ESET: s analys noterar också att angripare inte skulle behöva släpa hela modellen in i ett offernätverk. En enkel tunnel eller proxy till en extern Ollama-värd skulle göra det. Provet innehåller till och med instruktioner som får modellen att utarbeta en lösenanteckning och, talande, använder en allmänt känd Bitcoin-adress knuten till Satoshi Nakamoto som platshållare. En funktion för dataförstörelse verkar oavslutad.

Hittills finns det inga tecken som tyder på att PromptLock riktar sig till offer, och ESET ramar in upptäckten som en tidig varning till säkerhetsgemenskapen. Den viktigaste punkten är att kapaciteten nu finns, och operativ utplacering kan följa.

Om du kör LLM-aktiverade tjänster internt, anta att den här spelboken kommer att bli vanlig. Inventera och lås ner alla Ollama eller liknande slutpunkter, begränsa vem som kan uppmana lokala modeller och övervaka för automatiserad Lua-körning och plötslig krypteringsaktivitet. ESET:s forskare varnar för att skiftande, modellgenererade skript kommer att komplicera jakten, så fokusera på beteendedetektering och inneslutning snarare än statiska signaturer.

Källa(n)

ESET Forskning via X (på engelska)

Please share our article, every link counts!
Mail Logo
> Bärbara datorer, laptops - tester och nyheter > Nyheter > Nyhetsarkiv > Nyhetsarkiv 2025 08 > ESET avslöjar PromptLock-prototyp för ransomware som drivs av lokala LLM:er
Nathan Ali, 2025-08-28 (Update: 2025-08-28)