ESET signale la découverte, sur , d'un nouveau projet de ransomware appelé PromptLock d'un nouveau projet de ransomware appelé PromptLock, qui utilise un grand modèle de langage pour ses opérations principales. L'échantillon a été détecté sur VirusTotal le 25 août et, jusqu'à présent, il semble s'agir d'une preuve de concept plutôt que d'une campagne active.
PromptLock est une attaque par injection d'invite codée en dur. Le chargeur Golang communique avec un modèle hébergé localement via l'API Ollama et lui demande de générer des scripts Lua à la demande. Ces scripts énumèrent les fichiers, recherchent les données sensibles, exfiltrent ce qu'ils veulent, puis chiffrent le reste sous Windows, macOS et Linux, à l'aide du chiffrement SPECK 128 bits.
Deux choix de conception sont importants pour les défenseurs. Tout d'abord, le ransomware pilote le modèle localement (gpt-oss:20b via Ollama), de sorte qu'il n'y a pas de trafic API externe à suivre. Deuxièmement, les LLM n'étant pas déterministes, les scripts générés diffèrent à chaque fois qu'ils sont exécutés. Cette variabilité peut masquer les indicateurs de compromission et rendre plus difficile la détection basée sur les signatures.
L'analyse d'ESET note également que les attaquants n'ont pas besoin de transporter le modèle complet dans le réseau d'une victime. Un simple tunnel ou un proxy vers un hôte Ollama externe suffirait. L'échantillon contient même des instructions qui demandent au modèle de rédiger une note de rançon et, de manière révélatrice, utilise une adresse Bitcoin largement connue, liée à Satoshi Nakamoto, en guise d'espace réservé. Une fonction de destruction des données semble inachevée.
Jusqu'à présent, aucun signe n'indique que PromptLock cible des victimes, et ESET considère cette découverte comme un avertissement précoce pour la communauté de la sécurité. L'essentiel est que la capacité existe désormais et qu'un déploiement opérationnel pourrait suivre.
Si vous exécutez en interne des services compatibles avec le LLM, supposez que cette procédure deviendra courante. Inventoriez et verrouillez tous les terminaux Ollama ou similaires, limitez l'accès aux modèles locaux et surveillez l'exécution automatique de Lua et les activités de chiffrement soudaines. Les chercheurs d'ESET avertissent que les scripts changeants générés par les modèles compliqueront la chasse, et qu'il faut donc se concentrer sur la détection comportementale et l'endiguement plutôt que sur les signatures statiques.
Source(s)
ESET Research via X (en anglais)
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs