ESET scopre PromptLock, il primo ransomware AI-powered

di Redazione
0 commenti 3 minuti di lettura

Gli analisti di ESET Research hanno individuato PromptLock, il primo esempio di ransomware potenziato dall’intelligenza artificiale, in grado di generare dinamicamente script malevoli tramite un modello linguistico locale. La scoperta, diffusa in un thread ufficiale su X il 26 agosto 2025, rappresenta un campanello d’allarme per la comunità della cybersecurity: sebbene si tratti di un proof-of-concept non osservato in attacchi reali, PromptLock dimostra come le tecniche AI possano automatizzare fasi cruciali di un’infezione — dalla ricognizione alla crittografia — riducendo drasticamente la necessità di intervento umano. Il malware è stato rilevato in varianti Windows e Linux, scritto in Golang e caricato su VirusTotal, con indicatori di compromissione (IoC) pubblicati da ESET per il rilevamento.

Scoperta e natura di PromptLock

Secondo ESET, PromptLock utilizza il modello gpt-oss-20b tramite l’API Ollama, con cui genera script Lua cross-platform. Questi script consentono di enumerare i filesystem, ispezionare file sensibili, esfiltrare dati e infine crittografarli. La funzione di distruzione dei dati, spesso presente nei ransomware più aggressivi, non è ancora implementata. L’algoritmo scelto per la crittografia è SPECK a 128 bit, noto per la sua leggerezza ma anche per le vulnerabilità teoriche evidenziate dalla comunità crittografica. Un dettaglio curioso è l’indirizzo Bitcoin presente nei prompt, che appartiene a Satoshi Nakamoto, ulteriore indizio della natura dimostrativa del progetto.

Come agisce il ransomware AI-powered

La particolarità di PromptLock risiede nell’uso dell’AI generativa per creare al volo script Lua malevoli. L’integrazione con Ollama permette al ransomware di adattarsi all’ambiente bersaglio, generando codice personalizzato per sistemi Windows, Linux e macOS. In scenari reali, questo significherebbe una capacità di adattamento rapida e senza precedenti, riducendo i tempi di sviluppo e abbassando le barriere di ingresso anche per attori poco esperti. ESET sottolinea come la tecnica del proxy interno (MITRE ATT&CK T1090.001) possa essere utilizzata per reindirizzare richieste API verso server remoti, eludendo i controlli di sicurezza tradizionali.

Capacità e varianti individuate

ESET ha catalogato diverse varianti di PromptLock, attribuendo loro la sigla di rilevamento Filecoder.PromptLock.A. I campioni includono hash SHA-1 come 24BF7B72F54AA5B93C6681B4F69E579A47D7C102 per la versione Windows e altri cinque indicatori per le release Linux. In tutti i casi, il ransomware è in grado di esfiltrare dati sensibili, crittografarli e — in prospettiva — distruggerli, pur non avendo ancora implementato quest’ultima funzione. La modularità basata su script Lua apre la strada a varianti evolutive che potrebbero aggiungere nuove funzionalità senza necessità di ricompilare l’intero codice.

Implicazioni per la cybersecurity

La scoperta di PromptLock ha un valore soprattutto predittivo: sebbene non sia stato ancora rilevato in attacchi concreti, dimostra come i tool AI pubblici possano essere sfruttati nel cybercrime per automatizzare attività malevole a una scala e velocità mai viste prima. ESET avverte che, in mani ostili come quelle degli APT, un ransomware simile potrebbe lanciare attacchi adattivi e su larga scala senza coordinamento manuale. Questo scenario rende urgente un aggiornamento delle difese, con particolare attenzione a monitoraggio delle API AI, blocco di script Lua sospetti e implementazione di sistemi di rilevamento comportamentale più sofisticati.

Dettagli tecnici dal report ESET

Il thread pubblicato da ESET Research ha fornito una sequenza chiara di informazioni: dal riconoscimento del PoC fino alla dimostrazione delle sue capacità cross-platform. Gli analisti hanno mostrato come PromptLock riesca a utilizzare Lua per operazioni di base su filesystem e crittografia, evidenziando anche il ricorso a tecniche di tunneling per mantenere comunicazioni con l’AI backend. I ricercatori hanno condiviso sei IoC principali, invitando le organizzazioni a integrare controlli immediati nelle proprie difese.

PromptLock segna un passaggio critico nell’evoluzione del ransomware: non più codice statico scritto a mano, ma un sistema in grado di generare script malevoli dinamici tramite AI. L’uso dell’algoritmo SPECK 128-bit, la scrittura in Golang e il supporto cross-platform ne fanno un malware adattivo e potenzialmente devastante se portato fuori dall’ambito dimostrativo. L’impiego dell’AI riduce il carico operativo sugli attaccanti e apre la strada a una nuova era di cyberthreats automatizzate, in cui la decoerenza tra detection tradizionale e adattamento AI potrebbe creare un gap difensivo significativo.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies