در دنیایی که هر روز بیش از پیش با هوش مصنوعی پیوند میخورد، مسلماً باید نگران تهدیدهای ایمنی سیستمهای کامپیوتری هم باشیم. خبرهای جدید نشان میدهند که در همین راستا اولین باجافزار مبتنی بر هوش مصنوعی نیز توسط شرکت ESET شناسایی شده است. این بدافزار که PromptLock نام گرفته، با بهرهگیری از مدلهای زبانی محلی و بدون نیاز به ارتباط مستقیم با سرورهای بیرونی، توانسته روشهای سنتی شناسایی رفتاری و ردیابیهای مبتنی بر API را دور بزند. همین موضوع آن را به یکی از خطرناکترین نمونههای تهدیدهای نوظهور در فضای امنیت سایبری تبدیل میکند.
باج افزارها، بدافزارهایی هستند که وارد سیستم قربانی شده و فایلهای آن را رمزگذاری میکنند تا با درخواست باج از صاحب اطلاعات، بتوانند درآمد کسب کنند. تا به امروز انواع روشهای نفوذ را برای ورود باجافزارها به سیستمهای قربانیان شنیدهبودیم به جز روشهای بر پایه هوش مصنوعی که به نظر آن هم آنلاک شده است.
شاید بتوان گفت که باورکردنی نیست اما واقعیت دارد؛ اولین باجافزاری که از هوش مصنوعی برای نفوذ و رمزگذاری اطلاعات استفاده میکند، کشف شد! این بدافزار که PromptLock نام دارد، میتواند بدون نیاز به ارتباط با سرورهای خارجی، در سیستم قربانی فعالیت کند و با تولید کدهای متفاوت در هر اجرا، روشهای امنیتی را دور بزند. در این مطلب بررسی میکنیم که چرا این تهدید، نقطه عطفی در دنیای امنیت سایبری محسوب میشود.
باج افزار PromptLock و نحوه عملکرد آن
بنابر گزارش TomsHardware، شرکت امنیتی ESET اعلام کرده که PromptLock اولین نمونه شناختهشده از باجافزارهایی است که از ابزارها و دادههای بر پایه الگوریتمهای هوش مصنوعی برای طراحی آنها استفاده شده است. جالب است بدانید که تیم خوشسلیقه ESET نام این بدافزار را از تب و تاب این روزهای دنیای ابزارهای هوش مصنوعی مولد (مانند ChatGPT) و استفاده از واژه prompt الهام گرفته است.
به گفته ESET، این بدافزار از یک مدل زبانی بزرگ متنباز که توسط OpenAI توسعه یافته بهره میبرد تا اسکریپتهایی تولید کند که قابلیت اجرای وظایف متنوعی بر روی سیستمعاملهای ویندوز، مک و لینوکس را دارند.
نکته مهم در خصوص عملکرد و ساختار این بدافزار آن است که با توجه به استفاده آن از مدلهای هوش مصنوعی، خروجی بدافزار در هر بار اجرا کمی متفاوت از قبل است. این موضوع به خودی خود موجب میشود که ابزارهای دفاعی را برای شناسایی آن با چالش جدی روبهرو شوند.
عملکرد داخلی و استفاده از زبان Lua
در توضیحی که ESET در شبکه اجتماعی Mastodon منتشر کرده، آمده است:
PromptLock از اسکریپتهای Lua که بر اساس دستورهای ثابت ایجاد میشوند، برای فهرست کردن فایلهای محلی، بررسی اهداف، استخراج دادههای انتخابی و رمزگذاری اطلاعات استفاده میکند. بسته به نوع فایلهای شناساییشده، بدافزار ممکن است دادهها را استخراج، رمزگذاری یا حتی نابود کند. البته قابلیت تخریب کامل هنوز بهطور کامل پیادهسازی نشده است.
شاید انتخاب زبان Lua برای یک باجافزار عجیب به نظر برسد؛ چرا که بیشتر به عنوان زبان توسعه بازیها در Roblox یا افزونههای ویرایشگر متن NeoVim شناخته میشود. اما Lua در واقع یک زبان همهمنظوره با مزایایی همچون کارایی بالا، پشتیبانی چندسکویی و سادگی در کدنویسی است؛ ویژگیهایی که آن را برای نویسندگان باجافزار به گزینهای مطلوب تبدیل کرده است.
چرا مدلهای زبانی بزرگ برای مهاجمان جذاب هستند؟
یکی از ویژگیهای کلیدی مدلهای زبانی بزرگ (LLM) این است که خروجی آنها همواره غیرقطعی است؛ یعنی حتی اگر یک دستور ثابت چندین بار به همان مدل داده شود، نتیجه میتواند متفاوت باشد. این در حالی است که ابزارهای دفاعی معمولاً به دنبال الگوهای رفتاری تکراری هستند. بنابراین، همین تغییرپذیری باعث میشود شناسایی و ردیابی چنین بدافزاری دشوارتر شود.
با توجه به این اصل، توجه ویژه به ابزارهای شناسایی باجافزار و آنتیویروسهایی که بر پایه عملکرد رفتاری عمیق، اقدام به شناسایی تهدیدها میکنند بیشتر از پیش احساس میشود. البته در این زمینه بسیاری از شرکتها و سرویسها الگوهای رفتارشناسی تهدیدها را استفاده میکنند ولی وقتی دشمن این ابزارها، فناوری قدرتمندتری داشته باشد، ناچار به بروزرسانی هستید تا در مقابل آن یک رقیب از پیش باخته نباشید.
حتی کاری از دست OpenAI هم برنمیآید
ESET در گزارش خود تاکید کرده که PromptLock از مدل gpt-oss:20b متعلق به OpenAI استفاده کرده و از طریق رابط Ollama API بهطور محلی در سیستم قربانی اجرا میشود. این قابلیت نهتنها به بدافزار امکان میدهد که در لحظه، اسکریپتهای مخرب Lua تولید کند، بلکه مانع از این میشود که OpenAI بتواند فعالیت آن را رصد یا گزارش کند؛ چرا که هیچ درخواستی به سرورهای خارجی ارسال نمیشود.
از آنجایی که این اسکریپتها مستقیماً روی دستگاه قربانی اجرا میشوند، مشکلاتی همچون عدم پایداری خروجی یا اصطلاحاً vibe coding برای مهاجمان اهمیتی ندارد.
هنوز هیچ راهکار کاملی برای دفاع از سیستمها از این دست تهدیدها مطرح نشده است. به هر حال امیدواریم این دست از تهدیدات به سرعت توسط ابزارهای شناسایی و مبارزه با آنها رویت و بررسی شده و راهکارهای مبارزه با آنها نیز اندیشیده شود.