AI 驱动勒索软件 PromptLock 现身,网络安全面临新挑战

5次阅读
没有评论

共计 1641 个字符,预计需要花费 5 分钟才能阅读完成。

网络安全公司 ESET 近日披露,发现了一种代号为 PromptLock 的人工智能(AI)驱动的勒索软件变种,这是首个利用 OpenAI 的 gpt-oss:20b 模型创建的 AI 驱动勒索软件。

这种新型勒索软件使用 Golang 编写,通过 Ollama API 在本地调用 OpenAI 的 gpt-oss:20b 模型,实时生成恶意的 Lua 脚本。OpenAI 于本月早些时候发布了这一开源权重语言模型。

AI 驱动勒索软件 PromptLock 现身,网络安全面临新挑战

ESET 表示:“PromptLock 利用从硬编码提示生成的 Lua 脚本来枚举本地文件系统、检查目标文件、窃取选定数据并执行加密。这些 Lua 脚本具有跨平台兼容性,可在 Windows、Linux 和 macOS 上运行。”

勒索软件代码还嵌入了根据“受影响文件”生成自定义通知的指令,被感染的设备可能是个人电脑、公司服务器或配电控制器。目前尚不清楚该恶意软件的幕后黑手是谁,但 ESET 向 The Hacker News 透露,PromptLock 的相关文件于 2025 年 8 月 25 日从美国上传至 VirusTotal。

这家斯洛伐克网络安全公司指出:“PromptLock 使用 AI 生成的 Lua 脚本,这意味着每次执行的入侵指标(IoC)可能不同。这种变异性为检测带来了挑战。如果实施得当,这种方法可能会大大增加威胁识别的复杂性,使防御者的任务更加困难。”

PromptLock 被评估为一种概念验证(PoC),而非实际部署的完全操作恶意软件。它使用 SPECK 128 位加密算法来锁定文件。除了加密功能外,对勒索软件文件的分析表明,它还可能用于窃取数据甚至销毁数据,尽管实际执行擦除的功能似乎尚未实现。

ESET 澄清:“PromptLock 不会下载整个模型,因为其大小可能达到数 GB。相反,攻击者只需从受感染网络建立一个代理或隧道,连接到运行 Ollama API 和 gpt-oss-20b 模型的服务器。”

PromptLock 的出现是另一个迹象,表明 AI 使网络犯罪分子(即使是那些缺乏技术专长的人)更容易快速发起新活动、开发恶意软件并创建引人注目的钓鱼内容和恶意网站。

早些时候,Anthropic 透露,已禁止两个不同威胁行为者创建的账户,这些账户利用其 Claude AI 聊天机器人针对至少 17 个不同组织进行大规模数据盗窃和勒索,并开发了多种具有高级规避能力、加密和防恢复机制的勒索软件变种。

这一进展正值支持各种聊天机器人和 AI 开发者工具的大型语言模型(LLM),如 Amazon Q Developer、Anthropic Claude Code、AWS Kiro、Butterfly Effect Manus、Google Jules、Lenovo Lena、Microsoft GitHub Copilot、OpenAI ChatGPT Deep Research、OpenHands、Sourcegraph Amp 和 Windsurf,被发现易受提示注入攻击的影响,可能导致信息泄露、数据窃取和代码执行。

尽管 AI 模型已纳入强大的安全防护措施以避免不良行为,但它们仍多次成为新型注入和越狱攻击的受害者,凸显了安全挑战的复杂性和不断演变的性质。

Anthropic 表示:“提示注入攻击可能导致 AI 删除文件、窃取数据或进行金融交易。恶意行为者还在不断开发新形式的提示注入攻击。”

此外,新研究揭示了一种名为 PROMISQROUTE 的简单而巧妙的攻击——全称为“Prompt-based Router Open-Mode Manipulation Induced via SSRF-like Queries, Reconfiguring Operations Using Trust Evasion”——它滥用 ChatGPT 的模型路由机制触发降级,导致提示被发送到较旧且安全性较低的模型,从而使系统绕过安全过滤器并产生意外结果。

Adversa AI 在上周发布的报告中表示:“添加诸如‘使用兼容模式’或‘需要快速响应’的短语可以绕过数百万美元的 AI 安全研究。”并补充说,这种攻击针对的是 AI 供应商为节省成本而使用的模型路由机制。

正文完
 0
admin-gah
版权声明:本文于2025-08-29转载自Internet,共计1641字。
转载提示:此文章非本站原创文章,若需转载请联系原作者获得转载授权。
评论(没有评论)
验证码