The First 'AI Ransomware' — In-Depth Analysis of 'PromptLock' by NYU Team
💡
原文英文,约2700词,阅读约需10分钟。
📝
内容提要
2025年8月,ESET发现首个AI驱动的勒索软件PromptLock,该软件使用Golang编写,动态生成Lua脚本进行攻击,具备多态性并能规避检测。研究团队指出,PromptLock依赖开源工具,攻击潜力巨大,目前缺乏有效防护资料。
🎯
关键要点
- 2025年8月,ESET发现首个AI驱动的勒索软件PromptLock,使用Golang编写,动态生成Lua脚本进行攻击。
- PromptLock具备多态性,能规避检测,依赖开源工具,攻击潜力巨大。
- PromptLock被称为“勒索软件3.0”,与传统勒索软件不同,通过自然语言提示词动态生成恶意载荷。
- 研究团队指出,PromptLock的开发仅依赖开源工具和少量GPU,展现出强大的攻击潜力。
- 目前缺乏针对PromptLock的有效防护资料,Solar应急响应团队开展了深入的技术分析。
- 恶意文件基本信息包括文件名、编译器、大小、操作系统等。
- 程序执行流程和通信分析显示,PromptLock与本地模型交互生成恶意代码。
- 行为验证和文件遍历过程通过Lua脚本实现,确保信息收集和文件路径输出。
- 攻击类型标记包括encrypt、exfiltrate和destroy,基于目标文件和系统信息进行判断。
- 生成的勒索信包含比特币地址和赎金金额,模拟攻击者的说明。
- SPECK-128加密算法被用于加密目标文件,确保文件内容被覆盖。
- 通过curl命令上传文件到远程服务器,执行文件泄露操作。
- 安全删除文件的操作包括多次覆写和删除,确保文件无法恢复。
- 样本为研究性PoC,具备现实落地基础,建议关注模型交互和动态执行行为。
❓
延伸问答
PromptLock是如何工作的?
PromptLock通过动态生成Lua脚本进行攻击,利用本地部署的大模型生成恶意载荷,具备多态性和规避检测的能力。
PromptLock的主要特征是什么?
PromptLock被称为“勒索软件3.0”,它依赖开源工具,能够动态生成恶意代码,并且在每次执行时可能出现不同变种。
PromptLock的攻击潜力如何?
PromptLock的攻击潜力巨大,研究团队指出其开发仅依赖开源工具和少量GPU,且曾逃过主流杀毒引擎的检测。
PromptLock使用了什么加密算法?
PromptLock使用SPECK-128加密算法对目标文件进行加密,确保文件内容被覆盖。
目前对PromptLock的防护措施有哪些?
目前缺乏针对PromptLock的有效防护资料,网络安全从业者和爱好者需要关注模型交互和动态执行行为。
PromptLock的攻击类型有哪些?
PromptLock的攻击类型包括加密、数据外泄和销毁,具体取决于目标文件和系统信息。
➡️