研究警告:AI可能自动化勒索软件全过程
快速阅读: 纽约大学坦顿工程学院团队开发“勒索软件3.0”,模拟勒索攻击四阶段,引发网络安全关注。原型仅作实验,成本低廉,能绕过传统安全软件检测,增加低技术攻击者威胁。
勒索软件3.0:概念验证
坦登团队开发的恶意人工智能系统模拟了勒索软件攻击的所有四个阶段——系统映射、识别有价值文件、窃取或加密数据以及生成赎金通知——这些操作覆盖了个人电脑、企业服务器和工业控制系统。该系统被研究者称为“勒索软件3.0”,最近因其以“PromptLock”之名引起广泛关注。这一名称由网络安全公司ESET选定,其专家在在线平台VirusTotal上发现了它。坦登的研究人员在测试过程中将原型上传至VirusTotal,平台上的文件显示为功能正常的勒索软件代码,未表明其学术来源。ESET最初认为他们发现的是首个由恶意行为者开发的人工智能驱动的勒索软件。尽管它是首个由人工智能驱动的勒索软件,但此原型仅为实验室环境下的概念验证,不具备外部功能。
“当我们的原型被发现时,网络安全社区立即表示关注,这表明我们必须认真对待人工智能赋能的威胁。”电气与计算机工程系博士候选人Md Raz说道,他是团队公开发布的《勒索软件3.0》论文的主要作者。“虽然最初的警报基于错误地认为我们的原型是野生勒索软件而非实验室概念验证研究,但它证明这些系统足够复杂,能够使安全专家误以为它们是来自攻击组织的真实恶意软件。”
工作原理
研究方法涉及在计算机程序中嵌入书面指令,而不是传统的预编写的攻击代码。激活后,恶意软件联系人工智能语言模型,为每个受害者的具体计算机配置生成Lua脚本,利用缺乏商业人工智能服务安全限制的开源模型。每次执行都会产生独特的攻击代码,即使从相同的起始提示开始,这对网络安全防御构成了重大挑战。传统安全软件依赖于检测已知的恶意软件签名或行为模式,而人工智能生成的攻击会产生可变代码和执行行为,可以完全避开这些检测系统。
测试结果显示,在三种代表性环境中,两种人工智能模型在系统映射方面表现高度有效,正确标记了63%到96%的敏感文件,具体比例取决于环境类型。人工智能生成的脚本具有跨平台兼容性,无需修改即可在Windows、Linux和嵌入式Raspberry Pi系统上运行。
经济影响
传统的勒索软件活动需要熟练的开发团队、定制的恶意软件创建和大量的基础设施投资。原型每次完整攻击执行消耗约23,000个AI令牌,使用商业API服务运行旗舰模型的成本约为0.70美元。开源人工智能模型消除了这些成本。
成本降低可能使技术水平较低的行为者能够开展以前需要专门技术技能的高级活动。该系统生成的个性化勒索消息引用了发现的文件,相比通用的勒索要求,可能会增加对受害者的心理压力。
伦理保障
研究人员按照机构伦理指南,在受控实验室环境中进行工作。发表的论文提供了关键的技术细节,有助于整个网络安全社区了解这一新兴威胁模型并开发更强的防御措施。研究团队建议监控敏感文件访问模式、控制对外的人工智能服务连接,并开发专门针对人工智能生成攻击行为的检测能力。
研究团队及资金支持
论文的资深作者包括电气与计算机工程教授兼系主任Ramesh Karri,同时也是电信先进技术中心(CATT)和纽约大学网络安全中心的成员;以及电气与计算机工程教授、CATT成员Farshad Khorrami。除主要作者Raz外,其他作者还包括电气与计算机工程博士生Meet Udeshi、电气与计算机工程博士后学者Venkata Sai Charan Putrevu和电气与计算机工程高级研究员Prashanth Krishnamurthy。这项工作得到了能源部拨款的支持。
国家科学基金会及纽约州通过帝国州发展公司的科技与创新部提供支持。重要通知:arXiv 发布的初步科学研究报告未经同行评审,因此不应被视为定论,也不应用于指导开发决策或视为人工智能研究领域的既定信息。来源:纽约大学坦顿工程学院。期刊参考:初步科学研究报告。Md Raz 等人,“勒索软件3.0:自组合与大型语言模型协调”。arXiv.Org,2025年8月28日,DOI:10.48550/arXiv.2508.20444,https://arxiv.org/abs/2508.20444
(以上内容均由Ai生成)