
Os investigadores explicam que o PromptLock tem por base o modelo gpt-oss-20b, através da API Ollama, sendo capaz de gerar e executar scripts maliciosos em tempo real. Os scripts são gerados a partir de comandos predefinidos para “enumerar o sistema de ficheiros local, inspecionar ficheiros de destino, extrair dados selecionados e realizar encriptação”, indica a equipa da ESET.
Durante a investigação foram identificadas variantes do malware tanto para Windows como para Linux. Uma vez que o PromptLock usa IA para gerar código malicioso em tempo real, cada execução pode ser diferente, o que o torna mais difícil de detetar.
Embora ainda não tenha sido identificado em ataques reais e, tecnicamente, possa ser considerado uma prova de conceito (PoC), os investigadores realçam que a descoberta mostra como o uso malicioso de ferramentas de IA disponíveis publicamente pode potenciar novos ataques de ransomware, com a tecnologia a ser usada para automatizar várias etapas dos ataques a uma velocidade e escala antes consideradas impossíveis.
Nas palavras de Anton Cherepanov, um dos investigadores que analisaram o malware, citado em comunicado, “o surgimento de ferramentas como o PromptLock realça uma mudança significativa no panorama de ciberameaças”.
A ESET enfatiza que os modelos de IA já estão a facilitar a criação de mensagens de phishing convincentes, além de imagens, áudio e vídeos com deepfakes. A disponibilidade das ferramentas também reduz drasticamente a barreira de entrada para cibercriminosos menos experientes. Com a IA a ser utilizada por criminosos de variadas maneiras, espera-se que impulsione também um aumento no volume e impacto dos ataques de ransomware.
O PromptLock não é exatamente um caso isolado. Ainda esta semana, a Antropic revelou num novo relatório que as suas ferramentas de IA estão a ser exploradas por cibercriminosos para ataques que envolvem roubo de dados e extorsão.
Em vez de encriptar a informação roubada, como aconteceria num caso mais "tradicional" de ransomware, o responsável pelos ataques ameaçava as vítimas com a exposição pública da informação roubada, exigindo que fossem pagos resgates com valores alvultados, ultrapassando, em algumas situações, os 500.000 dólares.
A operação, que foi interrompida pela empresa, afetou, pelo menos 17 organizações, incluindo em áreas como saúde e serviços de emergência, além de instituições governamentais e religiosas.
Neste caso, o Claude Code foi usado para para automatizar grande parte do ataques, da recolha de credenciais à "infiltração" em redes, passando até pela tomada de decisões estratégicas sobre os dados que seriam roubados e a sobre a criação de mensagens para as vítimas.
A Antropic afirma que baniu as contas usadas no Claude Code assim que descobriu a operação maliciosa, desenvolvendo também novas ferramentas para detetar casos semelhantes no futuro.
Pergunta do Dia
Em destaque
-
Multimédia
Super Mario Party Jamboree para a Switch 2 adiciona novas experiências para jogar em família -
App do dia
Acompanhe a nova temporada de Foundation da Apple com o jogo para smartphones -
Site do dia
Mapas e mapeadores que fizeram a história na coleção da Europeana -
How to TEK
Quer proteger as conversas no WhatsApp? Veja como ativar o modo de privacidade avançada
Comentários