Notebookcheck Logo

ESET descobre protótipo do ransomware PromptLock alimentado por LLMs locais

O PromptLock mostra como os grupos de ransomware podem usar LLMs locais como armas (Fonte da imagem: Dall-E 3)
O PromptLock mostra como os grupos de ransomware podem usar LLMs locais como armas (Fonte da imagem: Dall-E 3)
Os pesquisadores da ESET identificaram o PromptLock, um ransomware de prova de conceito que utiliza um modelo de linguagem hospedado localmente para gerar scripts de ataque sob demanda.

A ESET informa a descoberta https://x.com/ESETresearch/status/1960365364300087724 de um novo projeto de ransomware chamado PromptLock, que utiliza um modelo de linguagem grande para suas operações principais. A amostra foi detectada no VirusTotal em 25 de agosto e, até o momento, parece ser uma prova de conceito e não uma campanha ativa.

Em sua essência, o PromptLock é um ataque de injeção de prompt com código rígido. O carregador Golang se comunica com um modelo hospedado localmente por meio da API Ollama e solicita que ele gere scripts Lua sob demanda. Esses scripts enumeram arquivos, procuram dados confidenciais, exfiltram o que desejam e criptografam o restante no Windows, macOS e Linux, usando a criptografia SPECK de 128 bits.

Duas opções de design são importantes para os defensores. Primeiro, o ransomware aciona o modelo localmente (gpt-oss:20b por meio do Ollama), portanto, não há tráfego de API externo a ser rastreado. Em segundo lugar, como os LLMs não são determinísticos, os scripts gerados serão diferentes a cada vez que forem executados. Essa variabilidade pode obscurecer os indicadores de comprometimento e tornar a detecção baseada em assinaturas mais desafiadora.

A análise da ESET também observa que os atacantes não precisariam arrastar o modelo completo para a rede da vítima. Um simples túnel ou proxy para um host Ollama externo seria suficiente. A amostra inclui até mesmo instruções que fazem com que o modelo redija uma nota de resgate e, de forma reveladora, usa um endereço Bitcoin amplamente conhecido vinculado a Satoshi Nakamoto como um espaço reservado. Um recurso de destruição de dados parece inacabado.

Até o momento, não há sinais que indiquem que o PromptLock esteja mirando nas vítimas, e a ESET enquadra a descoberta como um aviso antecipado para a comunidade de segurança. O ponto principal é que a capacidade agora existe, e a implantação operacional pode vir em seguida.

Se o senhor executa serviços habilitados para LLM internamente, presuma que esse manual se tornará comum. Faça um inventário e bloqueie todos os endpoints Ollama ou similares, restrinja quem pode solicitar modelos locais e monitore a execução automatizada de Lua e a atividade repentina de criptografia. Os pesquisadores da ESET advertem que a mudança de scripts gerados por modelos complicará a busca, portanto, concentre-se na detecção e contenção comportamental em vez de assinaturas estáticas.

Fonte(s)

Please share our article, every link counts!
Mail Logo
> Análises e revisões de portáteis e celulares > Arquivo de notícias 2025 08 > ESET descobre protótipo do ransomware PromptLock alimentado por LLMs locais
Nathan Ali, 2025-08-28 (Update: 2025-08-28)