Az ESET szakemberei egy nagyon furcsa zsarolóvírust fedeztek fel a napokban, ami a jelek szerint igazi mérföldkőnek minősül, hiszen ez az első olyan zsarolóvírus, ami az AI erejére támaszkodva próbál hatékonyabb és eredményesebb támadásokat kivitelezni, ebben helyben futó LLM is segíti, amire eddig még nem volt példa – legalábbis a szélesebb körben ismert és publikus zsarolóvírusok esetében.
A stílusosan csak PromptLock névre keresztelt zsarolóvírus egy speciális jószág, ami alapjainak köszönhetően keresztplatformos zsarolóvírusnak tekinthető, azaz nemcsak a Windows, hanem a Linux és a macOS alapú konfigurációkat is hatékonyan támadni tudja. Detektálásában nehézséget okoz, hogy az általa alkalmazott LLM miatt mindig egy picit másképp viselkedik, így egyértelmű mintázatot nehéz hozzá társítani, pont ezért is olyan veszélyes.
A zsarolóvírus előre megírt promptokon keresztül lép interakcióba a nagy nyelvi modellel, ami nem egy távoli szerveren, hanem a célpont gépén futhat, így még nehezebb ellene bármit is tenni. Mivel az előre megírt promptok ellenére is mindig kicsit más a végeredmény, nehéz tetten érni a zsarolóvírust, ami egyébként képes feltérképezni a helyi fájlrendszert, képes célfájlokat elemezni, illetve ki tud szűrni bizonyos adatokat, illetve természetesen adattitkosítást is tud végezni, azaz túszul tudja ejteni a felhasználói adatokat is. A rutin elvileg az adatok megsemmisítésére is képes lehet, de ezt a funkcionalitást egyelőre még nem implementálták, de a jelek szerint már gondoltak rá, hogy jól jöhet.
A zsarolóvírus furcsa módon Lua szkriptekkel dolgozik, ami eléggé szokatlan választás ezen a terepen, hiszen ezt a programozási nyelvet főként játékokhoz szokás használni, de képfeldolgozás és webes alkalmazások terén is előfordul ez a nyílt forráskódú, platformfüggetlenül működő, beágyazható szkriptnyelv. A Lua számos előnnyel jár a zsarolóvírusok terepén, például jó teljesítménnyel fut, több platformot támogat, illetve egyszerűen használható is.
A PromptLock a gpt-oss:20b típusú nagy nyelvi modellt használja, ami az OpenAI háza tájáról származik, de mivel a zsarolóvírus nem kapcsolódik online LLM-ekhez, csak helyben futó verziót használ, így nehéz lekapcsolni a készítőit. Mivel LLM-ről van szó, a beágyazott promptok végeredménye mindig picit más, hiába ugyanazon a rendszeren, ugyanazon az eszközön, ugyanazokkal a kifejezésekkel futnak le, ami a nem-determinisztikus működésnek köszönhető. Ez a zsarolóvírus készítőinek kapóra jön, hiszen így nehéz egyértelmű mintázatot társítani az adott zsarolóvírus-típushoz, ezért nehéz ellene védekezni is.
A kártékony kódokat a zsarolóvírus valós időben, az Ollama API és az említett LLM segítségével hozza létre, Lua programnyelven, szkriptek formájában, ami segít abban, hogy a védelmi szoftverek kevésbé észlelhessék. Az efféle veszélyekre mindenképpen megoldást kell találniuk a védelmi szoftverek készítőinek, ugyanis valós veszélyről van szó, ami idővel csak fokozódni fog, ahogy a kártékony kódok írói egyre kreatívabban, egyre szélesebb körben kezdik el kiaknázni a helyben futó LLM-ekben rejlő lehetőségeket. Mivel egyre több processzorban van – és a későbbiekben még többen lesz – NPU, ami az efféle támadásokat a helyben futó LLM gyorsításával segítheti, a veszély egyre nagyobb lesz és egyre több felhasználót érint majd, azaz mindenképpen ideje felkészülni az újfajta támadási lehetőségekre újfajta védelmi mechanizmusokkal, mielőtt még késő lesz…