コンテンツにスキップするには Enter キーを押してください

実験的なPromptLockランサムウェアがAIを使ってデータを暗号化・窃取

Image

脅威リサーチャーは、PromptLockと呼ばれる初のAI搭載ランサムウェアを発見しました。これはLuaスクリプトを利用して、Windows、macOS、Linuxシステム上のデータを窃取・暗号化します。

このマルウェアは、Ollama API経由でOpenAIのgpt-oss:20bモデルを利用し、ハードコードされたプロンプトから動的に悪意のあるLuaスクリプトを生成します。

PromptLockの仕組み

ESETのリサーチャーによると、PromptLockはGolangで記述されており、Ollama APIを利用してgpt-oss:20bという大規模言語モデルにアクセスします。LLMはリモートサーバー上にホストされており、攻撃者はプロキシトンネルを通じて接続します。

このマルウェアは、ローカルファイルシステムの列挙、ターゲットファイルの検査、データの持ち出し、ファイルの暗号化などの悪意あるLuaスクリプトを動的に生成するよう、モデルに指示するハードコードされたプロンプトを使用します。

Image
ファイル列挙のプロンプト
出典:ESET

リサーチャーはデータ破壊機能についても言及していますが、この機能はまだ実装されていません。

ファイルの暗号化には、PromptLockは軽量なSPECK 128ビットアルゴリズムを使用しています。これはランサムウェアとしては珍しい選択で、主にRFID用途に適していると考えられています。

Image
PromptLockの暗号化ロジック
出典:ESET

現時点ではデモのみ

ESETはBleepingComputerに対し、PromptLockは自社のテレメトリには現れておらず、VirusTotalで発見したと述べています。

このサイバーセキュリティ企業は、PromptLockは概念実証または開発中のものであり、実際に流通しているランサムウェアではないと考えています。

さらに、いくつかの兆候から、これは現時点で実際の脅威ではなくコンセプトツールであることが示唆されています。その手がかりとしては、弱い暗号化方式(SPECK 128ビット)の使用、サトシ・ナカモトに紐づくハードコードされたビットコインアドレス、データ破壊機能が未実装であることなどが挙げられます。

ESETがPromptLockの詳細を公開した後、あるセキュリティ研究者がこのマルウェアが自分のプロジェクトであり、何らかの形で流出したと主張しました。

それでもPromptLockの登場は、AIがマルウェアのワークフローにおいて武器化され得ること、クロスプラットフォーム対応や運用の柔軟性、検知回避、サイバー犯罪への参入障壁の低下などを示す重要な事例となっています。

この進化は、2024年7月にウクライナのCERTが、LameHugマルウェアを発見した際にも明らかになりました。これはHugging Face APIやAlibabaのQwen-2.5-Coder-32Bを利用し、リアルタイムでWindowsシェルコマンドを生成するLLM搭載ツールです。

LameHugは、APT28グループのロシア系ハッカーによって展開されていると考えられており、PromptLockのプロキシ方式とは異なりAPIコールを活用しています。どちらの実装も実質的に同じ結果を達成しますが、後者の方がより複雑でリスクが高いと言えます。

翻訳元: https://www.bleepingcomputer.com/news/security/experimental-promptlock-ransomware-uses-ai-to-encrypt-steal-data/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です