
بالله أستعين وأصلي وأسلم على سيد الخلق أجمعين سيدنا محمد الهادي الأمين وعلى آله وصحبه والتابعين ومن تبع هداهم بإحسان إلى يوم الدين ...
أما بعد أعزائي الأعضاء و زوار ومرتادي منتدانا :
ظهر أخيرا خبر مخيف يظهر دخول الذكاء الإصطناعي في توليد فيروسات فدية خطيرة... يقول الخبر:
اكتشف باحثو التهديدات أول برنامج فدية يعمل بالذكاء الاصطناعي، يسمى PromptLock، والذي يستخدم نصوص Lua لسرقة وتشفير البيانات على أنظمة Windows وmacOS وLinux.

يستخدم البرنامج الخبيث نموذج gpt-oss:20b الخاص بـ OpenAI من خلال واجهة برمجة تطبيقات Ollama
لتوليد نصوص Lua الضارة بشكل ديناميكي من المطالبات المبرمجة مسبقًا.
كيف يعمل PromptLock
وفقًا لباحثي ESET، فإن PromptLock مكتوب بلغة Golang ويستخدم Ollama API للوصول إلى نموذج اللغة الكبيرة gpt-oss:20b. يتم استضافة LLM على خادم بعيد، يتصل به الفاعل المهدد من خلال نفق وكيل.
يستخدم البرنامج الخبيث مطالبات مبرمجة مسبقًا تطلب من النموذج إنشاء نصوص Lua ضارة بشكل ديناميكي، بما في ذلك تعداد نظام الملفات المحلي، وفحص الملفات المستهدفة، واستخراج البيانات، وتشفير الملفات.
ويشير الباحثون أيضًا إلى وظيفة تدمير البيانات، ولكن لم يتم تنفيذ هذه الميزة.
لتشفير الملفات، يستخدم PromptLock خوارزمية SPECK 128 بت خفيفة الوزن، وهو خيار غير معتاد إلى حد ما لبرامج الفدية، ويعتبر مناسبًا بشكل أساسي لتطبيقات RFID.
مجرد عرض توضيحي في الوقت الراهن
أخبرت شركة ESET موقع BleepingComputer أن PromptLock لم يظهر في بيانات القياس عن بعد الخاصة بهم، بل اكتشفوه على VirusTotal.
تعتقد شركة الأمن السيبراني أن PromptLock هو دليل على المفهوم أو عمل قيد التقدم، وليس برنامج فدية نشطًا في البرية.
وعلاوة على ذلك، تشير العديد من الدلائل إلى أن هذه مجرد أداة مفاهيمية وليست تهديداً حقيقياً في الوقت الحاضر. وتشمل بعض الأدلة التي تشير إلى ذلك استخدام شفرة تشفير ضعيفة (SPECK 128 بت)، وعنوان بيتكوين مبرمج مرتبط بساتوشي ناكاموتو، وحقيقة أن إمكانية تدمير البيانات لم يتم تنفيذها.
بعد أن نشرت شركة ESET تفاصيل حول PromptLock، ادعى أحد الباحثين الأمنيين أن هذا البرنامج الخبيث كان مشروعهم وبطريقة ما تم تسريبه.
ومع ذلك، فإن ظهور PromptLock يحمل أهمية في إظهار أنه يمكن استخدام الذكاء الاصطناعي كسلاح في سير عمل البرامج الضارة، مما يوفر إمكانات عبر الأنظمة الأساسية، والمرونة التشغيلية، والتهرب، وخفض مستوى الدخول في الجرائم الإلكترونية.
أصبح هذا التطور واضحًا في يوليو، عندما أبلغ فريق CERT الأوكراني عن اكتشاف البرنامج الضار LameHug، وهو أداة تعمل بنظام LLM تستخدم Hugging Face API وQwen-2.5-Coder-32B من Alibaba لإنشاء أوامر Windows shell بسرعة.
يُعتقد أن LameHug تم نشره بواسطة قراصنة روس من مجموعة APT28، وهو يستفيد من مكالمات API بدلاً من توكيل PromptLock. ويحقق كلا التطبيقين نفس النتيجة العملية، على الرغم من أن الأخير أكثر تعقيدا وخطورة.

دعواتكم لي بظهر الغيب تكفيني أيها الأحبة.