コンテンツにスキップするには Enter キーを押してください

研究者、AIシステムを利用したランサムウェア攻撃のコードに警鐘

サイバーセキュリティ企業ESETの研究者は、野生下で初めてAI搭載のランサムウェアを特定したと主張しています。

このマルウェア「PromptLock」は、本質的には大規模言語モデルへのハードコードされたプロンプトインジェクション攻撃として機能し、モデルがランサムウェア攻撃の実行を支援するように仕向けます。

Golangプログラミング言語で書かれたこのマルウェアは、リクエストを大規模言語モデルと連携するためのオープンソースAPI「Ollama」と、OpenAIのローカルバージョンのオープンウェイトモデル(gpt-oss:20b)を通じて送信し、タスクを実行します。

これらのタスクには、ローカルファイルシステムの検査、ファイルの流出、SPECK 128ビット暗号化を用いたWindows、Mac、Linuxデバイスのデータ暗号化が含まれます。

シニアマルウェア研究者のAnton Cherepanovによると、このコードは8月25日にESETがマルウェア分析用オンラインリポジトリ「VirusTotal」で発見しました。米国内のどこかからアップロードされたこと以外、出所についての詳細は分かっていません。

「注目すべきは、攻撃者が侵害されたネットワーク内にgpt-oss-20bモデル全体を展開する必要がないことです」と彼は述べています。「代わりに、影響を受けたネットワークからOllamaとモデルを実行するサーバーへのトンネルやプロキシを確立するだけで済みます。」

ESETは、このコードがおそらく概念実証(PoC)であると考えており、指摘しているように、データを破壊する機能は未完成のようです。特にCherepanov氏はCyberScoopに対し、ESETのテレメトリで脅威アクターによるこのマルウェアの展開の証拠はまだ見つかっていないと述べています。

「複数の指標から、このサンプルは野生下で完全に運用されているマルウェアではなく、概念実証(PoC)または開発途中のものと考えられますが、このような進展についてサイバーセキュリティコミュニティに知らせる責任があると考えています」と同社はXで述べています。

ESETが提供したスクリーンショットでは、ランサムウェアのコードがLLMへの指示を埋め込んでおり、悪意のあるLuaスクリプトの生成、ファイル内容の確認による個人情報の有無の判定、そして「分析モード」を使って、プログラムがランサムウェアアクターが書くであろうと考えた脅迫文の生成などを行っています。

また、支払い要求時に使用するために、ビットコインアドレスのサンプルも提供しており、これは暗号通貨の匿名の創設者サトシ・ナカモトの既知のアドレスであるようです。

これは、プロンプト処理のセキュリティホールを利用し、AIプログラムにランサムウェアの中核機能――ファイルのロック、データの窃取、被害者への脅迫と恐喝、支払いの要求――を実行させる新しい事例です。

AIセキュリティの研究者たちは、AI「エージェント」をネットワークに導入する企業や組織にとっての潜在的リスクをますます強調しており、これらのプログラムは業務遂行のために高レベルの管理者権限を与えられる必要があり、プロンプトインジェクション攻撃に脆弱で、所有者に対して悪用される可能性があると指摘しています。

このマルウェアはAIが生成したスクリプトに依存しているため、Cherepanov氏はPromptLockと他のランサムウェアとの違いとして「侵害の指標(IoC)が実行ごとに異なる可能性がある」と述べています。

「理論的には、これが適切に実装されれば、検出を大幅に困難にし、防御側の作業をより難しくする可能性があります」と彼は指摘しています。

翻訳元: https://cyberscoop.com/prompt-lock-eset-ransomware-research-ai-powered-prompt-injection/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です