Notebookcheck Logo

Az ESET felfedezte a PromptLock helyi LLM-ek által működtetett zsarolóvírus prototípusát

A PromptLock megmutatja, hogy a zsarolóvírus csoportok hogyan használhatják fegyverként a helyi LLM-eket (Kép forrása: Dall-E 3)
A PromptLock megmutatja, hogy a zsarolóvírus csoportok hogyan használhatják fegyverként a helyi LLM-eket (Kép forrása: Dall-E 3)
Az ESET kutatói azonosították a PromptLockot, egy olyan proof-of-concept zsarolóprogramot, amely egy helyben tárolt nyelvi modellt használ a támadási szkriptek igény szerinti generálásához.
Hack / Data Breach Cyberlaw AI

Az ESET jelentése a felfedezésről egy új, PromptLock nevű zsarolóprogram-projektről, amely egy nagy nyelvi modellt használ az alapvető műveleteihez. A mintát augusztus 25-én észlelte a VirusTotal, és egyelőre úgy tűnik, hogy inkább egy proof-of-concept, mint egy aktív kampány.

A PromptLock alapvetően egy keményen kódolt prompt-injekciós támadás. A Golang betöltő az Ollama API-n keresztül kommunikál egy helyileg hosztolt modellel, és kéri, hogy az igény szerint Lua szkripteket generáljon. Ezek a szkriptek felsorolják a fájlokat, átvizsgálják az érzékeny adatokat, kiszivárogtatják, amit akarnak, majd a többit titkosítják Windows, macOS és Linux alatt, SPECK 128 bites titkosítással.

A védők számára két tervezési döntés fontos. Először is, a zsarolóprogram a modellt helyben hajtja meg (gpt-oss:20b az Ollama segítségével), így nincs külső API-forgalom, amelyet nyomon kellene követni. Másodszor, mivel az LLM-ek nem determinisztikusak, a generált szkriptek minden egyes futtatáskor eltérőek lesznek. Ez a változékonyság elhomályosíthatja a kompromittálódás jeleit, és megnehezítheti az aláírás-alapú észlelést.

Az ESET elemzése azt is megjegyzi, hogy a támadóknak nem kell a teljes modellt becipelniük az áldozat hálózatába. Egy egyszerű alagút vagy proxy egy külső Ollama-állomáshoz elegendő. A minta még olyan utasításokat is tartalmaz, amelyek szerint a modell egy váltságdíjfizetési felszólítást készít, és - ami sokatmondó - egy Satoshi Nakamotóhoz köthető, széles körben ismert Bitcoin-címet használ helytartóként. Az adatmegsemmisítő funkció befejezetlennek tűnik.

Egyelőre nincs arra utaló jel, hogy a PromptLock áldozatokat célozna meg, és az ESET a felfedezést a biztonsági közösség korai figyelmeztetésének tekinti. A lényeg az, hogy a képesség már létezik, és az operatív telepítés következhet.

Ha LLM-képes szolgáltatásokat futtat belsőleg, feltételezze, hogy ez a játékmenet általánossá válik. Leltározza és zárja le az Ollama vagy hasonló végpontokat, korlátozza, hogy ki kérheti a helyi modelleket, és figyelje az automatikus Lua-futtatást és a hirtelen titkosítási tevékenységet. Az ESET kutatói arra figyelmeztetnek, hogy a váltakozó, modell által generált szkriptek megnehezítik a vadászatot, ezért inkább a viselkedéses észlelésre és elszigetelésre összpontosítson, mint a statikus aláírásokra.

Forrás(ok)

Please share our article, every link counts!
Mail Logo
> Magyarország - Kezdőlap > Newsarchive 2025 08 > Az ESET felfedezte a PromptLock helyi LLM-ek által működtetett zsarolóvírus prototípusát
Nathan Ali, 2025-08-28 (Update: 2025-08-28)