The First 'AI Ransomware' — In-Depth Analysis of 'PromptLock' by NYU Team

💡 原文英文,约2700词,阅读约需10分钟。
📝

内容提要

2025年8月,ESET发现首个AI驱动的勒索软件PromptLock,该软件使用Golang编写,动态生成Lua脚本进行攻击,具备多态性并能规避检测。研究团队指出,PromptLock依赖开源工具,攻击潜力巨大,目前缺乏有效防护资料。

🎯

关键要点

  • 2025年8月,ESET发现首个AI驱动的勒索软件PromptLock,使用Golang编写,动态生成Lua脚本进行攻击。
  • PromptLock具备多态性,能规避检测,依赖开源工具,攻击潜力巨大。
  • PromptLock被称为“勒索软件3.0”,与传统勒索软件不同,通过自然语言提示词动态生成恶意载荷。
  • 研究团队指出,PromptLock的开发仅依赖开源工具和少量GPU,展现出强大的攻击潜力。
  • 目前缺乏针对PromptLock的有效防护资料,Solar应急响应团队开展了深入的技术分析。
  • 恶意文件基本信息包括文件名、编译器、大小、操作系统等。
  • 程序执行流程和通信分析显示,PromptLock与本地模型交互生成恶意代码。
  • 行为验证和文件遍历过程通过Lua脚本实现,确保信息收集和文件路径输出。
  • 攻击类型标记包括encrypt、exfiltrate和destroy,基于目标文件和系统信息进行判断。
  • 生成的勒索信包含比特币地址和赎金金额,模拟攻击者的说明。
  • SPECK-128加密算法被用于加密目标文件,确保文件内容被覆盖。
  • 通过curl命令上传文件到远程服务器,执行文件泄露操作。
  • 安全删除文件的操作包括多次覆写和删除,确保文件无法恢复。
  • 样本为研究性PoC,具备现实落地基础,建议关注模型交互和动态执行行为。

延伸问答

PromptLock是如何工作的?

PromptLock通过动态生成Lua脚本进行攻击,利用本地部署的大模型生成恶意载荷,具备多态性和规避检测的能力。

PromptLock的主要特征是什么?

PromptLock被称为“勒索软件3.0”,它依赖开源工具,能够动态生成恶意代码,并且在每次执行时可能出现不同变种。

PromptLock的攻击潜力如何?

PromptLock的攻击潜力巨大,研究团队指出其开发仅依赖开源工具和少量GPU,且曾逃过主流杀毒引擎的检测。

PromptLock使用了什么加密算法?

PromptLock使用SPECK-128加密算法对目标文件进行加密,确保文件内容被覆盖。

目前对PromptLock的防护措施有哪些?

目前缺乏针对PromptLock的有效防护资料,网络安全从业者和爱好者需要关注模型交互和动态执行行为。

PromptLock的攻击类型有哪些?

PromptLock的攻击类型包括加密、数据外泄和销毁,具体取决于目标文件和系统信息。

➡️

继续阅读