News

KI-Ransomware PromptLock – ESET warnt vor neuer Malware

KI-Ransomware PromptLock – Warnungen von Sicherheitsforschern

ESET meldet die Entdeckung einer Ransomware, die generative KI erstmals direkt für Angriffe einsetzt: PromptLock. Die Schadsoftware erzeugt während des Angriffs eigenständig Skripte, bewertet Dateien und entscheidet, was sie kopiert oder verschlüsselt. Die Forscher sehen darin einen Wendepunkt, weil klassische Erkennungsverfahren an Grenzen stoßen könnten. Erste Varianten tauchten bereits in Analysen auf. Zugleich deuten Spuren darauf hin, dass es sich noch um ein Proof-of-Concept , auch Machbarkeitsnachweis genannt, handelt – mit realem Risiko für Unternehmen und Behörden.

ESETs Fund im Überblick

ESET beschreibt PromptLock als erste bekannte Ransomware, die gezielt ein KI-Sprachmodell nutzt, um in Echtzeit bösartige Skripte zu erstellen. Diese Skripte arbeiten plattformübergreifend. PromptLock durchsucht das System, analysiert Inhalte und entscheidet anhand vorgegebener Anweisungen, ob Daten exfiltriert oder verschlüsselt werden. Eine Funktion zur dauerhaften Zerstörung von Dateien existiert bereits im Code, ist jedoch noch deaktiviert.

Für die Verschlüsselung kommt der 128-Bit-Algorithmus SPECK zum Einsatz, die übergeordnete Malware ist in Go (auch Golang) geschrieben. ESET fand zudem Varianten bei VirusTotal und stuft den aktuellen Stand eher als Machbarkeitsstudie ein – mit ernstzunehmender Signalwirkung für die Verteidigungspraxis. Auffällig ist auch eine im Prompt hinterlegte Bitcoin-Adresse, die zu einem prominenten Wallet führt.

Wie PromptLock arbeitet – KI als Skript-Generator

PromptLock nutzt eine KI, um zur Laufzeit maßgeschneiderte Lua-Skripte zu erzeugen. Diese Skripte können Dateien inventarisieren, Inhalte bewerten und automatisiert Aktionen auslösen. Dazu zählen das Ausleiten ausgewählter Informationen oder das Verschlüsseln definierter Datensätze. Die dynamische Generierung erschwert Vorhersagen, weil die resultierenden Skripte je nach Kontext variieren. Traditionelle Signaturen und starre Heuristiken greifen hier nur begrenzt.

Laut Berichten agiert die KI ohne Cloud-Anbindung, wird über eine lokale API gesteuert und liefert die Skripte direkt auf das infizierte Gerät. So sinkt die Sichtbarkeit gegenüber externen Diensten. Das Ergebnis ist ein adaptiver Angriff, der sich schnell verändert und Sicherheitskontrollen gezielt umgeht.

Lokal oder aus der Ferne? Der aktuelle Streitpunkt

Zur Architektur kursieren unterschiedliche Angaben. ESET betont, dass PromptLock ein frei verfügbares Sprachmodell lokal über eine API ansteuert. Die generierten Skripte landen somit direkt auf dem kompromittierten System. Andere Berichte schildern hingegen ein Modell, das über eine verschleierte Verbindung auf einem Server der Angreifer läuft und von dort Skripte nachlädt.

Für die Verteidigung ändert das die Telemetrie: Ein lokal laufendes Modell reduziert beobachtbaren Traffic, ein entferntes Modell erzeugt Spuren, die sich überwachen lassen. Fest steht: In beiden Szenarien sinkt die Vorhersehbarkeit des Angriffs, weil die KI Inhalte situativ bewertet und Aktionen variiert. Sicherheitsverantwortliche sollten beide Varianten in Bedrohungsmodellen berücksichtigen, bis die technische Analyse vollumfänglich geklärt ist.

Technischer Unterbau und betroffene Plattformen

Die von der KI erzeugten Skripte sind in Lua verfasst und dadurch leichtgewichtig sowie portabel. Das begünstigt den plattformübergreifenden Einsatz. PromptLock richtet sich laut Analysen gegen Windows, Linux und macOS. Die Hauptkomponente ist in Go geschrieben, was die Bereitstellung für mehrere Systeme vereinfacht. Für die Verschlüsselung nutzt die Ransomware den SPECK-Algorithmus mit 128 Bit. Parallel zeigen Codefragmente eine noch nicht aktivierte Funktion zur Datenvernichtung. Varianten der Malware wurden auf VirusTotal gesichtet, was auf eine frühe Entwicklungsphase hindeutet. Die Kombination aus generativen Skripten, plattformübergreifender Ausführung und vorbereiteten Funktionsblöcken macht den Ansatz aus Sicht der Abwehr besonders anspruchsvoll.

Warum KI-Ransomware Abwehrstrategien herausfordert

Generative KI bringt Nicht-Determinismus in den Ablauf. PromptLock produziert je nach Kontext unterschiedliche Skripte und passt sein Verhalten an. Das unterläuft Signaturen, die auf wiederkehrende Muster setzen, und schwächt Heuristiken, die festgelegte Abfolgen erwarten. Zudem kann die KI Dateien bewerten und priorisieren, wodurch Angriffe zielgerichteter und effizienter wirken. Läuft das Modell lokal oder ohne erkennbare Cloud-Abhängigkeit, sinkt die Chance, verdächtige API-Aufrufe oder Modellzugriffe zu protokollieren. Selbst kleine Teams oder Einzelakteure gewinnen dadurch Möglichkeiten, die früher spezialisierten Gruppen vorbehalten waren.

Konkrete Schutzmaßnahmen für Ihr Unternehmen

Setzen Sie bei Endpunkten auf Telemetrie und EDR/XDR-Funktionen, die skriptbasierte Aktivitäten, ungewöhnliche Dateizugriffe und Prozessketten erkennen. Überwachen Sie ausgehenden Traffic engmaschig, einschließlich Tunneling- und Proxy-Muster. Härten Sie Systeme: aktuelle Patches, Anwendungs- und Skriptkontrollen, Prinzip „Least Privilege“ sowie abgesicherte Admin-Workflows. Begrenzen Sie die Ausführung von Lua-Skripten, wo betrieblich möglich. Etablieren Sie Offsite- und unveränderliche Backups mit regelmäßig geübten Restore-Szenarien. Segmentieren Sie Netze und trennen Sie besonders schützenswerte Datenbereiche. Schulen Sie Ihr Incident-Team für KI-gestützte TTPs, inklusive forensischer Sicherung flüchtiger Artefakte.

Prüfen Sie zudem, ob Richtlinien das Nachladen von Modellen oder Skripten aus unbekannten Quellen unterbinden. So erhöhen Sie die Chance, dynamische Angriffe früh zu stoppen und Schäden zu begrenzen.

Einordnung und Ausblick

Nach heutigem Stand wirkt PromptLock wie ein fortgeschrittenes Experiment – aber mit klarer praktischer Relevanz. Die Entdeckung zeigt, dass generative KI klassische Ransomware-Phasen wie Aufklärung, Priorisierung, Exfiltration und Verschlüsselung automatisieren kann. Auch wenn destruktive Funktionen noch nicht aktiv sind, zwingt der Ansatz Verteidiger, Strategien neu zu justieren. Rechnen Sie damit, dass Nachahmer entstehen und Modelle sowie Prompts weiter verfeinert werden.

Wichtig bleibt eine nüchterne Bewertung: Nicht jedes KI-Feature macht Angreifer übermächtig. Wer Sichtbarkeit am Endpunkt schafft, Wiederherstellung beherrscht und Ausleitung konsequent überwacht, reduziert das Risiko deutlich – auch gegenüber adaptiven, KI-gestützten Varianten.

Daniel Rottländer

Recent Posts

IT-Wissen – was ist TLS?

TLS (Transport Layer Security) – alles Wissenswerte im Überblick Transport Layer Security (TLS) schützt Daten…

2 Tagen ago

E-Mail-Checker des BSI – das verbirgt sich dahinter

E-Mail-Checker des BSI – was Sie darüber wissen sollten E-Mails sind Alltag – und Einfallstor…

6 Tagen ago

Gestohlene PayPal-Zugangsdaten im Umlauf: So schützen sich Nutzer

PayPal-Daten im Darknet aufgetaucht – welche Schritte jetzt wichtig sind Kriminelle bieten derzeit gestohlene Zugangsdaten…

1 Woche ago

Kofax Power PDF Advanced – wie Sie eine Bates-Nummerierung einfügen

Kofax Power PDF Advanced – so können Sie eine Bates-Nummerierung einfügen Bates-Nummern dienen der eindeutigen…

1 Woche ago

Kostenlose Videosoftware – die häufig versteckten Nachteile

Kostenlose Videosoftware – das ist oftmals der Haken Wer in Suchmaschinen nach „Videosoftware kostenlos“ oder…

2 Wochen ago

PowerShell 2.0 – Microsoft entfernt älteres Shell-Programm

PowerShell 2.0 – ältere Shell-Programm-Version wird entfernt Microsoft entfernt Windows PowerShell 2.0 endgültig aus Windows.…

2 Wochen ago