Se ha identificado un nuevo ransomware, que se cree que es la primera cepa de ransomware que aprovecha un modelo de IA local para generar sus componentes maliciosos.
Apodado “PractLock” por el equipo de investigación de ESET que lo descubrió, el malware utiliza el modelo GPT-OSS: 20B de OpenAI a través de la API Ollama para crear scripts Lua de plataforma personalizados para su cadena de ataque.
#Etresearch ha descubierto el primer ransomware conocido con IA, que llamamos #Promptlock. El malware de apurado utiliza el modelo GPT-ASS: 20B desde OpenAI localmente a través de la API Ollama para generar scripts de Lua maliciosos en la marcha, que luego ejecuta 1/6 pic.twitter.com/wuzs7fviwi
– ESET Research (@esetresearch) 26 de agosto de 2025
Si bien el malware parece ser una prueba de concepto (POC) y aún no implementado en campañas activas, su arquitectura novedosa representa una evolución significativa y preocupante en el diseño de malware, lo que demuestra cómo los actores de amenazas comienzan a integrar modelos locales de idiomas grandes (LLM) para crear amenazas más dinámicas y evasivas.
Generación de código sobre la marcha
Promplock está escrito en Golang y se ha identificado tanto en las variantes de Windows y Linux en el repositorio virustotal.
Su funcionalidad central se desvía del ransomware tradicional, que generalmente contiene lógica maliciosa precompilada. En su lugar, PractLock lleva indicaciones codificadas con codificación que alimenta a un modelo GPT-OSS: 20B que ejecuta localmente.
El análisis del tráfico de red del malware revela solicitudes postales a un punto final de la API Ollama local (172.42.0 (.) 253: 8443). Estas solicitudes contienen indicaciones que instruyen al modelo AI que actúe como un “generador de código LUA”.
Un ejemplo de solicitud de generación de código LUA para malware pridlock
La tarea de indicación de la tarea del modelo con la creación de scripts para actividades maliciosas específicas, que incluyen:
Enumeración del sistema: Generación del código LUA para recopilar parámetros del sistema como el tipo de sistema operativo, nombre de usuario, nombre de host y directorio de trabajo actual. Las indicaciones exigen específicamente la compatibilidad multiplataforma para Windows, Linux y MacOS. Inspección del sistema de archivos: crear scripts para escanear el sistema de archivos local, identificar archivos de destino y analizar su contenido, con instrucciones para buscar información PII o confidencial. Exfiltración y cifrado de datos: una vez que se identifican los archivos de destino, los scripts generados por IA se ejecutan para manejar la exfiltración de datos y el cifrado posterior.
El uso de LUA es una opción estratégica, ya que su naturaleza liviana e integrable permite que los scripts generados se ejecuten perfectamente en múltiples sistemas operativos, maximizando la base de destino potencial del malware.
Para su carga útil de cifrado, TRAdLock utiliza el cifrado de bloque Speck de 128 bits, un algoritmo liviano adecuado para este modelo de ataque flexible.
Los investigadores de ESET enfatizan que los indicadores múltiples sugieren que la Lock Lock todavía está en una etapa de desarrollo. Por ejemplo, una función destinada a la destrucción de datos parece estar definida pero aún no implementada.
Un artefacto inusual se encuentra en una de las indicaciones: una dirección de bitcoin que aparentemente pertenece a Satoshi Nakamoto, el creador seudónimo de Bitcoin. Si bien esto es probable que sea un marcador de posición o una mala dirección, agrega una firma peculiar a este malware en etapa inicial.
A pesar de su estado de POC, ESET tomó la decisión de revelar sus hallazgos públicamente. “Creemos que es nuestra responsabilidad informar a la comunidad de seguridad cibernética sobre tales desarrollos”, declararon los investigadores, destacando la necesidad de una defensa proactiva contra este vector de amenaza emergente.
A medida que los LLM locales se vuelven más potentes y accesibles, los equipos de seguridad deben prepararse para un futuro donde el malware ya no es estático, sino que se generan dinámicamente en las máquinas de víctimas.
Indicadores de compromiso (COI)
Familia de malware: fileCoder.promptlock.A
Sha1 Hashes:
24bf7b72f54aa5b93c66681b4f69e579a47d7c102 ad223fe2bb4563446e
¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.








