Świat cyberbezpieczeństwa rozwija się w zawrotnym tempie, ale czasem dopiero z perspektywy kilku miesięcy widać, jak znaczące są pewne wydarzenia. Tak jest z analizą ESET dotyczącą PromptLock – złośliwego oprogramowania wykorzystującego generatywną sztuczną inteligencję.
Choć raport został opublikowany około trzy miesiące temu, dopiero teraz, gdy pojawiają się kolejne sygnały o eksperymentach cyberprzestępców z AI, widać, jak ważny był to sygnał ostrzegawczy.
PromptLock – pierwsze odnotowane ransomware oparte na AI
Według badaczy ESET, PromptLock działa zupełnie inaczej niż klasyczne warianty ransomware:
🔧 Jak funkcjonuje?
-
Malware wykorzystuje model GenAI (lokalny lub online), aby generować złośliwe skrypty w czasie rzeczywistym.
-
Skrypty powstają w Lua, co pozwala na dużą elastyczność i modyfikacje „na życzenie”.
-
Działa wieloplatformowo – Windows, Linux, macOS.
-
Generator jest sterowany prostymi promptami, w których opisano cele i taktykę działania.
-
Pliki mogą być wykradane lub szyfrowane (algorytm SPECK 128-bit) w zależności od kontekstu ustalonego przez system AI.
-
Całość napisana w Golang, co utrudnia analizę i sprzyja przenośności.
Najważniejsze: to nie cyberprzestępca pisze skrypty, lecz model AI tworzy je samodzielnie, adaptując kod do środowiska ofiary.
Dlaczego PromptLock to punkt zwrotny?
1. Automatyzacja inteligentnej agresji
Dotąd cyberprzestępcy musieli samodzielnie tworzyć kod.
Teraz – wystarczy prompt.
To oznacza, że:
-
próg wejścia do cyberprzestępczości dramatycznie spada,
-
ataki mogą być generowane masowo,
-
każda ofiara może otrzymać nieco inny, spersonalizowany wariant malware.
2. Kod zmienia się szybciej niż systemy bezpieczeństwa
Tradycyjne narzędzia (AV/EDR/XDR) polegają na sygnaturach, heurystykach i analizie zachowania.
Ale malware generowane w czasie rzeczywistym:
-
nie ma stałej sygnatury,
-
może wyglądać inaczej na każdym urządzeniu,
-
może analizować środowisko i modyfikować strategię.
To przenosi malware w erę „żywych” zagrożeń, trudnych do statycznego wykrycia.
3. Wieloplatformowość z pudełka
AI decyduje, jak budować payload dla Windows, Linux czy macOS — bez konieczności tworzenia trzech wersji szkodnika.
4. “Prompt-based malware” jako nowa klasa zagrożeń
PromptLock pokazuje, że cyberprzestępcy nie muszą znać:
-
kryptografii,
-
inżynierii wstecznej,
-
architektury systemów,
-
języków programowania.
Wystarczy umiejętność tworzenia skutecznych promptów.
To radykalnie zmienia profil przeciwnika.
Co to oznacza dla przyszłości cyberbezpieczeństwa? – Szersza analiza
1. Wyścig zbrojeń na linii AI vs AI
Zagrożenia będą generowane przez AI – więc obrona również będzie musiała być wspierana przez AI.
Oznacza to:
-
wzrost znaczenia detekcji behawioralnej,
-
systemy uczące się na żywo,
-
SI analizującą anomalie, a nie kod.
2. Modele AI staną się celem samym w sobie
PromptLock pokazuje, że:
-
LLM mogą zostać zmanipulowane,
-
API modeli może być używane jako narzędzie ataku,
-
lokalne modele mogą być wykorzystane jako „motory generujące malware”.
To oznacza, że konieczne będzie wdrażanie:
-
ograniczeń dostępu do modeli,
-
polityk bezpieczeństwa wokół LLM,
-
monitorowania ruchu AI-API.
3. Rozpowszechnienie „AI malware kits”
Jeśli PromptLock to prototyp, to kolejnym krokiem mogą być:
-
gotowe narzędzia do generowania malware przez AI,
-
„prompt-marketplace” w darknecie,
-
narzędzia rozszerzające możliwości LLM w stronę ataków.
4. Koniec „sygnaturowej epoki”
Jeśli każdy atak jest unikatowy, sygnatury przestają mieć znaczenie.
Nadchodzi era:
-
telemetrycznych modeli obrony,
-
analizy przepływu danych,
-
przewidywania intencji kodu (Intent-Based Detection).
5. Konieczność edukacji użytkowników
Gdy malware staje się sprytniejsze i mniej przewidywalne, użytkownik końcowy nadal jest najsłabszym ogniwem.
Edukacja, świadomość i higiena cyfrowa stają się kluczowe.
Wnioski
PromptLock — choć odkryty kilka miesięcy temu — to nadal jedno z najważniejszych ostrzeżeń w kontekście AI-powered cyber threats.
Pokazuje nam:
-
w którą stronę ewoluuje cyberprzestępczość,
-
jak AI zmieni charakter ataków,
-
jak pilne jest dostosowanie narzędzi obronnych do tej nowej rzeczywistości.
To nie futurystyka.
To fundament cyberzagrożeń na najbliższe lata.



