Фахівці компанії ESET повідомили про виявлення першого випадку програм-вимагачів, що інтегрують у свій код мовну модель штучного інтелекту для динамічного створення шкідливих сценаріїв. Нове програмне забезпечення отримало назву PromptLock і стало прикладом того, як генеративні алгоритми можуть змінити підхід до кіберзлочинності. За даними дослідників, PromptLock використовує локально розгорнуту модель gpt-oss:20b через API Ollama, що дозволяє йому створювати скрипти у реальному часі та працювати у різних середовищах. Таке рішення не лише підвищує гнучкість, але й ускладнює виявлення, оскільки логіка шкідливого коду формується безпосередньо на зараженому пристрої. Зразки цього програмного забезпечення були завантажені до сервісу VirusTotal і вивчені експертами ESET, які класифікували загрозу як Filecoder.PromptLock.A. Попри те, що наразі вона виглядає як експериментальний прототип, її поява демонструє новий рівень розвитку програм-вимагачів. Особливістю PromptLock є здатність генерувати Lua-скрипти для сканування файлової системи, вибіркового викрадення даних та їх шифрування. Це забезпечує сумісність із Windows, macOS та Linux без потреби створювати окремі збірки, що є рідкістю для подібного шкідливого ПЗ. Для блокування файлів використовується алгоритм SPECK із ключем у 128 біт, а в коді передбачені потенційно руйнівні дії, які поки не завершені до робочого стану. Незвичним елементом став вбудований біткоїн-адрес, що належить Сатоші Накамото — ймовірно, символічна деталь або ж спроба заплутати дослідників, а не реальний канал для викупу. Завдяки проксі-з’єднанню з віддаленим сервером, де працює модель через Ollama API, PromptLock обходить обмеження на прямий доступ до зовнішніх ресурсів. Це забезпечує зловмисникам контроль над генерацією коду без потреби вбудовувати саму модель у виконуваний файл, що суттєво зменшує його розмір. На думку дослідників, ця загроза має стратегічну схожість із LAMEHUG — іншим зразком шкідливого ПЗ на основі ШІ, який застосовували ймовірно пов’язані з Росією групи у кіберопераціях проти України. Тоді для генерації системних команд використовувалася модель Qwen 2.5-Coder-32B-Instruct, проте у випадку PromptLock інтеграція виконана локально, що забезпечує автономність і підвищує стійкість до контрзаходів. Основна небезпека такого підходу полягає у здатності шкідливого ПЗ змінювати поведінку в реальному часі залежно від умов середовища. На відміну від класичних загроз із заздалегідь визначеною логікою, нові інструменти на базі штучного інтелекту здатні адаптуватися, що значно ускладнює захист. Фахівці ESET радять адміністраторам звертати увагу на аномальне виконання Lua-скриптів, пов’язаних із системним скануванням чи шифруванням файлів, а також перевіряти вихідні з’єднання на предмет проксі-тунелювання до інфраструктури, де працюють великі мовні моделі через Ollama API. Джерело