Notebookcheck Logo

ESET ontdekt PromptLock ransomware prototype aangedreven door lokale LLM's

PromptLock laat zien hoe ransomware-groepen lokale LLM's kunnen bewapenen (Afbeeldingsbron: Dall-E 3)
PromptLock laat zien hoe ransomware-groepen lokale LLM's kunnen bewapenen (Afbeeldingsbron: Dall-E 3)
Onderzoekers van ESET hebben PromptLock geïdentificeerd, een proof-of-concept ransomware die gebruik maakt van een lokaal gehost taalmodel om op verzoek aanvalsscripts te genereren.

ESET meldt de ontdekking op https://x.com/ESETresearch/status/1960365364300087724 van een nieuw ransomwareproject met de naam PromptLock, dat een groot taalmodel gebruikt voor zijn kernactiviteiten. Het monster werd op 25 augustus ontdekt op VirusTotal en lijkt tot nu toe eerder een proof-of-concept te zijn dan een actieve campagne.

In de kern is PromptLock een hard-gecodeerde prompt-injectie aanval. De Golang loader communiceert met een lokaal gehost model via de Ollama API en vraagt deze om Lua scripts te genereren. Deze scripts inventariseren bestanden, zoeken naar gevoelige gegevens, exfiltreren wat ze willen en versleutelen de rest in Windows, macOS en Linux met behulp van SPECK 128-bits versleuteling.

Twee ontwerpkeuzes zijn belangrijk voor verdedigers. Ten eerste stuurt de ransomware het model lokaal aan (gpt-oss:20b via Ollama), dus er is geen extern API-verkeer dat gevolgd moet worden. Ten tweede, omdat LLM's niet-deterministisch zijn, verschillen de gegenereerde scripts elke keer dat ze worden uitgevoerd. Die variabiliteit kan compromitteringsindicatoren verdoezelen en detectie op basis van handtekeningen moeilijker maken.

In de analyse van ESET wordt ook opgemerkt dat aanvallers niet het volledige model naar een slachtoffer netwerk hoeven te slepen. Een eenvoudige tunnel of proxy naar een externe Ollama host is voldoende. Het monster bevat zelfs instructies om het model een losgeldbrief te laten opstellen en gebruikt, veelzeggend, een algemeen bekend Bitcoin-adres gekoppeld aan Satoshi Nakamoto als plaatshouder. Een functie voor het vernietigen van gegevens lijkt nog niet voltooid.

Tot nu toe zijn er geen aanwijzingen dat PromptLock zich op slachtoffers richt en ESET ziet de ontdekking als een vroege waarschuwing voor de beveiligingsgemeenschap. Het belangrijkste punt is dat de mogelijkheid nu bestaat, en dat operationele inzet zou kunnen volgen.

Als u intern LLM-enabled services uitvoert, ga er dan van uit dat dit draaiboek algemeen zal worden. Inventariseer en vergrendel alle Ollama- of vergelijkbare eindpunten, beperk wie lokale modellen kan opvragen en controleer op geautomatiseerde Lua-uitvoering en plotselinge versleutelingsactiviteit. De onderzoekers van ESET waarschuwen dat het verschuiven van modelgegenereerde scripts de jacht bemoeilijkt, dus concentreer u op gedragsdetectie en insluiting in plaats van statische handtekeningen.

Bron(nen)

ESET Onderzoek via X (in het Engels)

Please share our article, every link counts!
Mail Logo
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2025 08 > ESET ontdekt PromptLock ransomware prototype aangedreven door lokale LLM's
Nathan Ali, 2025-08-28 (Update: 2025-08-28)