[ad_1]
نوشته و ویرایش شده توسط مجله ی رنگو
پژوهشگران در شرکت ESET آنچه را که اعتقاد دارند اولین نمونه باجافزار است که از یک مدل زبان هوش مصنوعی برای تشکیل کد مخرب به طور آنی منفعت گیری میکند، شناسایی کردهاند. این بدافزار که PromptLock نام گرفته، از مدل gpt-oss:20b اوپنایآی به طور محلی و از طریق رابط برنامهنویسی Ollama منفعت میبرد.
به نقل از قسمت امنیت رسانه اخبار تکنولوژی تکنا، این طراحی امکان تشکیل اسکریپتهای پویا و چندپلتفرمی را فراهم میکند که انعطافپذیری و قابلیت گریز از شناسایی را افزایش میدهد. این کشف توسط قسمت پژوهش ESET در شبکه اجتماعی X بعد از تحلیل مثالهای بدافزار که در VirusTotal آپلود شده بودند، به طور عمومی انتشار شد. مثالها که محیطهای ویندوز و لینوکس را مقصد قرار خواهند داد، به زبان Golang نوشته شدهاند و تحت شناسه Filecoder.PromptLock.A طبقهبندی خواهد شد. ESET اصرار کرده است که PromptLock اکنون به نظر میرسد یک نمونه اولیه در حال گسترش باشد و حتی امکان پذیر یک آزمایش باشد که برای استقرار مخرب طراحی نشده است. با این حال ظهور آن یک جهش فنی قابل دقت در تکامل باجافزارها محسوب میبشود.
طراحی PromptLock به آن اجازه میدهد تا اسکریپتهای Lua را در لحظه تشکیل کند. این کار با منفعت گیری از دستورات از پیش تعیینشدهای که به نمونه محلی مدل gpt-oss:20b داده خواهد شد، انجام میبشود. این اسکریپتها برای شناسایی سیستم فایل، استخراج انتخابی دادهها و رمزگذاری منفعت گیری خواهد شد. این طراحی به PromptLock امکان میدهد بدون نیاز به نسخههای جداگانه در محیطهای ویندوز، مَکاواس و لینوکس عمل کند که این سطح از قابلیت انتقال برای یک باجافزار زیاد غیرمعمول است.
این بدافزار برای قفل کردن فایلها از الگوریتم رمزگذاری ۱۲۸ بیتی SPECK منفعت گیری میکند و شامل علتبرای عمل های مخرب بالقوه است، هرچند که ESET خاطرنشان کرد که روالهای تخریب فایلها تا این مدت به طور کامل پیادهسازی نشدهاند. از جمله عناصر غیرمعمول در کد آن، یک آدرس بیتکوین از پیش تعیین شده است که با ساتوشی ناکاموتو، مخترع ناشناس بیتکوین، مرتبط است. این جزئیات امکان پذیر یک ترفند گمراهکننده یا یک حرکت نمادین باشد و نه یک مکانیزم کاربردی برای پرداخت باج.
با این که این باجافزار کل مدل زبان بزرگ را در خود جای نمیدهد (که چند گیگابایت به حجم آن اضافه میکرد)، این مشکل را با تشکیل یک پروکسی داخلی به یک سرور تحت کنترل مهاجم حل میکند که رابط برنامهنویسی Ollama و مدل را اجرا میکند. این روش تونلزنی یک تکنیک متداول برای دور زدن محدودیتهای شبکه در میانه نگه داری دسترسی به منبع های خارجی است. PromptLock شباهتهای استراتژیکی با LAMEHUG دارد که یک بدافزار مبتنی بر هوش مصنوعی می بود و قبلاً توسط گروههای مشکوک APT روسی در اوکراین به کار گرفته شده می بود. در آن مورد، مهاجمان از مدل Qwen 2.5-Coder-32B-Instruct شرکت HuggingFace برای تشکیل پویا دستورات سیستم منفعت گیری کردند که به بدافزار امکان انطباق با محیطهای گوناگون را میداد.
با این حال PromptLock با ادغام مدل به طور محلی، مرزها را فراتر برده است. این قابلیت امکان تشکیل آفلاین کد مخرب را فراهم کرده و وابستگی به رابطهای برنامهنویسی خارجی را از بین میبرد. برخلاف بدافزارهای سنتی که به علتثابت متکی می باشند، بدافزارهای یکپارچهشده با هوش مصنوعی میتوانند حرکت خود را در لحظه و بر پایه متن، محیط یا دادههای سیستم تحول دهند که مقابله با این تهدید نوظهور را چالشبرانگیز میکند. ESET به مدافعان پیشنهاد میکند تا اجرای غیرعادی اسکریپتهای Lua به اختصاصی آنهایی که شامل شناسایی سیستم یا روالهای رمزگذاری می باشند را زیر نظر بگیرند و این چنین هشهای فایلها را به اشتراک گذاشتهاند. مدیران شبکه نیز باید اتصالات خروجی برای نشانههایی از تونلزنی پروکسی به زیرساختهای سرویسدهنده LLM را بازدید کنند، بهخصوص از طریق رابط برنامهنویسی Ollama.
دسته بندی مقالات
[ad_2]