بهار فناوری

در دنیایی که هر روز بیش از پیش با هوش مصنوعی پیوند می‌خورد، مسلماً باید نگران تهدیدهای ایمنی سیستم‌های کامپیوتری هم باشیم. خبرهای جدید نشان می‌دهند که در همین راستا اولین باج‌افزار مبتنی بر هوش مصنوعی نیز توسط شرکت ESET شناسایی شده است. این بدافزار که PromptLock نام گرفته، با بهره‌گیری از مدل‌های زبانی محلی و بدون نیاز به ارتباط مستقیم با سرورهای بیرونی، توانسته روش‌های سنتی شناسایی رفتاری و ردیابی‌های مبتنی بر API را دور بزند. همین موضوع آن را به یکی از خطرناک‌ترین نمونه‌های تهدیدهای نوظهور در فضای امنیت سایبری تبدیل می‌کند.

باج افزارها، بدافزارهایی هستند که وارد سیستم قربانی شده و فایل‌های آن را رمزگذاری می‌کنند تا با درخواست باج از صاحب اطلاعات، بتوانند درآمد کسب کنند. تا به امروز انواع روش‌های نفوذ را برای ورود باج‌افزارها به سیستم‌های قربانیان شنیده‌بودیم به جز روش‌های بر پایه هوش مصنوعی که به نظر آن هم آنلاک شده است.

شاید بتوان گفت که باورکردنی نیست اما واقعیت دارد؛ اولین باج‌افزاری که از هوش مصنوعی برای نفوذ و رمزگذاری اطلاعات استفاده می‌کند، کشف شد! این بدافزار که PromptLock نام دارد، می‌تواند بدون نیاز به ارتباط با سرورهای خارجی، در سیستم قربانی فعالیت کند و با تولید کدهای متفاوت در هر اجرا، روش‌های امنیتی را دور بزند. در این مطلب بررسی می‌کنیم که چرا این تهدید، نقطه عطفی در دنیای امنیت سایبری محسوب می‌شود.

باج افزار PromptLock و نحوه عملکرد آن

بنابر گزارش TomsHardware، شرکت امنیتی ESET اعلام کرده که PromptLock اولین نمونه شناخته‌شده از باج‌افزارهایی است که از ابزارها و داده‌های بر پایه الگوریتم‌های هوش مصنوعی برای طراحی آنها استفاده شده است. جالب است بدانید که تیم خوش‌سلیقه ESET نام این بدافزار را از تب و تاب این روزهای دنیای ابزارهای هوش مصنوعی مولد (مانند ChatGPT) و استفاده از واژه prompt الهام گرفته است.

به گفته ESET، این بدافزار از یک مدل زبانی بزرگ متن‌باز که توسط OpenAI توسعه یافته بهره می‌برد تا اسکریپت‌هایی تولید کند که قابلیت اجرای وظایف متنوعی بر روی سیستم‌عامل‌های ویندوز، مک و لینوکس را دارند.

نکته مهم در خصوص عملکرد و ساختار این بدافزار آن است که با توجه به استفاده آن از مدل‌های هوش مصنوعی، خروجی بدافزار در هر بار اجرا کمی متفاوت از قبل است. این موضوع به خودی خود موجب می‌شود که ابزارهای دفاعی را برای شناسایی آن با چالش جدی روبه‌رو شوند.

عملکرد داخلی و استفاده از زبان Lua

در توضیحی که ESET در شبکه اجتماعی Mastodon منتشر کرده، آمده است:

PromptLock از اسکریپت‌های Lua که بر اساس دستورهای ثابت ایجاد می‌شوند، برای فهرست کردن فایل‌های محلی، بررسی اهداف، استخراج داده‌های انتخابی و رمزگذاری اطلاعات استفاده می‌کند. بسته به نوع فایل‌های شناسایی‌شده، بدافزار ممکن است داده‌ها را استخراج، رمزگذاری یا حتی نابود کند. البته قابلیت تخریب کامل هنوز به‌طور کامل پیاده‌سازی نشده است.

شاید انتخاب زبان Lua برای یک باج‌افزار عجیب به نظر برسد؛ چرا که بیشتر به عنوان زبان توسعه بازی‌ها در Roblox یا افزونه‌های ویرایشگر متن NeoVim شناخته می‌شود. اما Lua در واقع یک زبان همه‌منظوره با مزایایی همچون کارایی بالا، پشتیبانی چندسکویی و سادگی در کدنویسی است؛ ویژگی‌هایی که آن را برای نویسندگان باج‌افزار به گزینه‌ای مطلوب تبدیل کرده است.

چرا مدل‌های زبانی بزرگ برای مهاجمان جذاب هستند؟

یکی از ویژگی‌های کلیدی مدل‌های زبانی بزرگ (LLM) این است که خروجی آن‌ها همواره غیرقطعی است؛ یعنی حتی اگر یک دستور ثابت چندین بار به همان مدل داده شود، نتیجه می‌تواند متفاوت باشد. این در حالی است که ابزارهای دفاعی معمولاً به دنبال الگوهای رفتاری تکراری هستند. بنابراین، همین تغییرپذیری باعث می‌شود شناسایی و ردیابی چنین بدافزاری دشوارتر شود.

با توجه به این اصل، توجه ویژه به ابزارهای شناسایی باج‌افزار و آنتی‌ویروس‌هایی که بر پایه عملکرد رفتاری عمیق، اقدام به شناسایی تهدیدها می‌کنند بیشتر از پیش احساس می‌شود. البته در این زمینه بسیاری از شرکت‌ها و سرویس‌ها الگوهای رفتارشناسی تهدیدها را استفاده می‌کنند ولی وقتی دشمن این ابزارها، فناوری قدرتمندتری داشته باشد، ناچار به بروزرسانی هستید تا در مقابل آن یک رقیب از پیش باخته نباشید.

حتی کاری از دست OpenAI هم برنمی‌آید

ESET در گزارش خود تاکید کرده که PromptLock از مدل gpt-oss:20b متعلق به OpenAI استفاده کرده و از طریق رابط Ollama API به‌طور محلی در سیستم قربانی اجرا می‌شود. این قابلیت نه‌تنها به بدافزار امکان می‌دهد که در لحظه، اسکریپت‌های مخرب Lua تولید کند، بلکه مانع از این می‌شود که OpenAI بتواند فعالیت آن را رصد یا گزارش کند؛ چرا که هیچ درخواستی به سرورهای خارجی ارسال نمی‌شود.

از آنجایی که این اسکریپت‌ها مستقیماً روی دستگاه قربانی اجرا می‌شوند، مشکلاتی همچون عدم پایداری خروجی یا اصطلاحاً vibe coding برای مهاجمان اهمیتی ندارد.

هنوز هیچ راهکار کاملی برای دفاع از سیستم‌ها از این دست تهدیدها مطرح نشده است. به هر حال امیدواریم این دست از تهدیدات به سرعت توسط ابزارهای شناسایی و مبارزه با آنها رویت و بررسی شده و راهکارهای مبارزه با آنها نیز اندیشیده شود.

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

13 + 13 =