PromptLock – Erste Ransomware mit echter KI-Unterstützung

Ein bedeutender Wendepunkt in der Cybersecurity: ESET Research hat mit PromptLock die erste bekannte Ransomware entdeckt, die echte künstliche Intelligenz einsetzt, um bösartige Befehle direkt auf dem Zielsystem zu generieren. Das ist kein leeres Gerücht, sondern eine greifbare Entwicklung, die zeigt, wie Angriffsmethoden sich weiterentwickeln.

Weiterlesen...

Wie funktioniert PromptLock?

  • Lokale KI-Nutzung: PromptLock verwendet OpenAI’s Open-Weight-Modell gpt‑oss:20b, das lokal über die Ollama API auf dem infizierten Rechner läuft. Es ist also keine Verbindung zur Cloud nötig.
  • On‑the‑Fly Code‑Generierung: Das Malware‑Programm, geschrieben in Go, enthält vordefinierte Textprompts. Damit lässt es das LLM Lua-Skripte erstellen, die dann Funktionen wie Systemauslesung, Dateierkennung, Datenexfiltration oder Verschlüsselung übernehmen.
  • Plattformübergreifend und flexibel: Die generierten Lua-Skripte greifen sowohl auf Windows, Linux als auch macOS zu – eine erhebliche Flexibilität für Angreifer.
  • Verschlüsselung & Tarnung: PromptLock nutzt das SPECK‑128 Bit Verschlüsselungsverfahren. Die variierenden Skripte erschweren die Erkennung durch traditionelle Sicherheitslösungen.
  • Noch Proof‑of‑Concept: Derzeit handelt es sich offenbar um einen Prototyp – eine Arbeits‑ oder Machbarkeitsversion ohne aktive Einsätze. Das zeigt aber: Die Tür für KI‑infizierte Malware steht offen.
  • Eigenartige Signaturen: Im Code taucht eine Bitcoin‑Adresse auf, die Satoshi Nakamoto zugeschrieben wird – scheinbar eher ein symbolisches Element als eine funktionale Zahlungsoption.

Bedeutung und Risiken

PromptLock markiert den Anfang einer neuen Phase: Malware generiert sich durch LLMs autonom und dynamisch. Das unterstreicht die Gefahren eines KI-gestützten Angriffsarms, bei dem Schutzmechanismen wie statische Signaturen überholt sind. Die adaptive Natur von PromptLock erschwert klassische Erkennung deutlich.

Handlungsempfehlungen für IT‑Verantwortliche

  • Überwachung ungewöhnlicher Lua‑Skriptaktivitäten: Besonders bei Systemauslesungen oder Verschlüsselung.
  • Netzwerk‑Logs prüfen auf mögliche Proxy‑Verbindungen zur Ollama‑API oder zu internen LLM‑Systemen.
  • IoCs (SHA‑Hashes) frühzeitig im Monitoring implementieren.
  • Vorbereitung auf dynamisch generierten Malwarecode: Signaturbasierte Erkennung allein reicht bald nicht mehr.
  • Und natürlich der ewige Sermon: Härtung der IT-Strukturen gemäß BSI Empfehlungen. Etablierung von Business Continuity Maßnahmen. Einführung eines IT-Sicherheitsmanagements nach ISMS oder BSI-Grundschutz.

Fazit

PromptLock ist mehr als eine technische Spielerei – es ist ein Weckruf. KI‑Modelle, wenn sie in falsche Hände fallen, können Malware erschaffen, die sich selbst optimiert, schwerer erkenntlich ist und auf jeder Plattform funktioniert. Die Verteidigung muss jetzt ebenso adaptiv werden ohne die grundlegenden Maßnahmen der IT-Sicherheit zu vernachlässigen!

Hinweis: Für eine bessere Lesbarkeit verzichten wir bewusst auf die Verlinkung unserer Quellen. Eine PDF Version dieses Artikels mit Quellenangabe finden Sie hier.

trennlinie

Copyright 2024 mevalon Datentechnik GmbH © All Rights Reserved