اولین باج‌افزار تجهیزبه هوش مصنوعی کشف شد: PromptLock، باج‌گیر نسل جدید_رنگو

اولین باج‌افزار مجهز به هوش مصنوعی کشف شد: PromptLock، باج‌گیر نسل جدید

[ad_1]
نوشته و ویرایش شده توسط مجله ی رنگو

پژوهشگران در شرکت ESET آنچه را که اعتقاد دارند اولین نمونه باج‌افزار است که از یک مدل زبان هوش مصنوعی برای تشکیل کد مخرب به طور آنی منفعت گیری می‌کند، شناسایی کرده‌اند. این بدافزار که PromptLock نام گرفته، از مدل gpt-oss:20b اوپن‌ای‌آی به طور محلی و از طریق رابط برنامه‌نویسی Ollama منفعت می‌برد.

به نقل از قسمت امنیت رسانه اخبار تکنولوژی تکنا، این طراحی امکان تشکیل اسکریپت‌های پویا و چندپلتفرمی را فراهم می‌کند که انعطاف‌پذیری و قابلیت گریز از شناسایی را افزایش می‌دهد. این کشف توسط قسمت پژوهش ESET در شبکه اجتماعی X بعد از تحلیل مثالهای بدافزار که در VirusTotal آپلود شده بودند، به طور عمومی انتشار شد. مثالها که محیط‌های ویندوز و لینوکس را مقصد قرار خواهند داد، به زبان Golang نوشته شده‌اند و تحت شناسه Filecoder.PromptLock.A طبقه‌بندی خواهد شد. ESET اصرار کرده است که PromptLock اکنون به نظر می‌رسد یک نمونه اولیه در حال گسترش باشد و حتی امکان پذیر یک آزمایش باشد که برای استقرار مخرب طراحی نشده است. با این حال ظهور آن یک جهش فنی قابل دقت در تکامل باج‌افزارها محسوب می‌بشود.

طراحی PromptLock به آن اجازه می‌دهد تا اسکریپت‌های Lua را در لحظه تشکیل کند. این کار با منفعت گیری از دستورات از پیش تعیین‌شده‌ای که به نمونه محلی مدل gpt-oss:20b داده خواهد شد، انجام می‌بشود. این اسکریپت‌ها برای شناسایی سیستم فایل، استخراج انتخابی داده‌ها و رمزگذاری منفعت گیری خواهد شد. این طراحی به PromptLock امکان می‌دهد بدون نیاز به نسخه‌های جداگانه در محیط‌های ویندوز، مَک‌اواس و لینوکس عمل کند که این سطح از قابلیت انتقال برای یک باج‌افزار زیاد غیرمعمول است.

این بدافزار برای قفل کردن فایل‌ها از الگوریتم رمزگذاری ۱۲۸ بیتی SPECK منفعت گیری می‌کند و شامل علتبرای عمل های مخرب بالقوه است، هرچند که ESET خاطرنشان کرد که روال‌های تخریب فایل‌ها تا این مدت به طور کامل پیاده‌سازی نشده‌اند. از جمله عناصر غیرمعمول در کد آن، یک آدرس بیت‌کوین از پیش تعیین شده است که با ساتوشی ناکاموتو، مخترع ناشناس بیت‌کوین، مرتبط است. این جزئیات امکان پذیر یک ترفند گمراه‌کننده یا یک حرکت نمادین باشد و نه یک مکانیزم کاربردی برای پرداخت باج.

با این که این باج‌افزار کل مدل زبان بزرگ را در خود جای نمی‌دهد (که چند گیگابایت به حجم آن اضافه می‌کرد)، این مشکل را با تشکیل یک پروکسی داخلی به یک سرور تحت کنترل مهاجم حل می‌کند که رابط برنامه‌نویسی Ollama و مدل را اجرا می‌کند. این روش تونل‌زنی یک تکنیک متداول برای دور زدن محدودیت‌های شبکه در میانه نگه داری دسترسی به منبع های خارجی است. PromptLock شباهت‌های استراتژیکی با LAMEHUG دارد که یک بدافزار مبتنی بر هوش مصنوعی می بود و قبلاً توسط گروه‌های مشکوک APT روسی در اوکراین به کار گرفته شده می بود. در آن مورد، مهاجمان از مدل Qwen 2.5-Coder-32B-Instruct شرکت HuggingFace برای تشکیل پویا دستورات سیستم منفعت گیری کردند که به بدافزار امکان انطباق با محیط‌های گوناگون را می‌داد.

با این حال PromptLock با ادغام مدل به طور محلی، مرزها را فراتر برده است. این قابلیت امکان تشکیل آفلاین کد مخرب را فراهم کرده و وابستگی به رابط‌های برنامه‌نویسی خارجی را از بین می‌برد. برخلاف بدافزارهای سنتی که به علتثابت متکی می باشند، بدافزارهای یکپارچه‌شده با هوش مصنوعی می‌توانند حرکت خود را در لحظه و بر پایه متن، محیط یا داده‌های سیستم تحول دهند که مقابله با این تهدید نوظهور را چالش‌برانگیز می‌کند. ESET به مدافعان پیشنهاد می‌کند تا اجرای غیرعادی اسکریپت‌های Lua به اختصاصی آنهایی که شامل شناسایی سیستم یا روال‌های رمزگذاری می باشند را زیر نظر بگیرند و این چنین هش‌های فایل‌ها را به اشتراک گذاشته‌اند. مدیران شبکه نیز باید اتصالات خروجی برای نشانه‌هایی از تونل‌زنی پروکسی به زیرساخت‌های سرویس‌دهنده LLM را بازدید کنند، به‌خصوص از طریق رابط برنامه‌نویسی Ollama.

دسته بندی مقالات

مقالات کسب وکار

مقالات تکنولوژی

مقالات آموزشی

سلامت و تندرستی

[ad_2]

پست های مرتبط