Les chercheurs d’ESET ont révélé l’existence de ce qu’ils qualifient de « premier ransomware connu exploitant l’IA ». Baptisé PromptLock, ce logiciel malveillant est capable d’exfiltrer, de chiffrer et potentiellement de détruire des données, même si cette dernière fonctionnalité ne semble pas encore activée dans les versions actuelles.

L’arsenal technique de PromptLock

PromptLock s’appuie sur le modèle gpt-oss:20b d’OpenAI, exécuté localement via l’API Ollama, pour générer dynamiquement des scripts Lua malveillants, qu’il déploie ensuite sur la machine infectée.

Figure 1 (1)
Figure 1 : PromptLock s’appuie sur le modèle gpt-oss:20b d’OpenAI

Bien que PromptLock n’ait pas encore été observé dans des attaques réelles, il s’agirait plutôt d’une preuve de concept (PoC) ou d’un projet en développement. Cette découverte illustre comment l’utilisation détournée d’outils d’IA accessibles au public pourrait amplifier la dangerosité des ransomwares et autres cybermenaces.

PromptLock utilise des scripts Lua générés à partir d’instructions prédéfinies pour explorer le système de fichiers local, inspecter les fichiers cibles, exfiltrer les données sensibles sélectionnées et en effectuer le chiffrement. Ces scripts, compatibles avec Windows, Linux et macOS, permettent à PromptLock d’adapter son comportement en fonction des fichiers détectés (exfiltration, chiffrement, ou éventuellement destruction).

Figure 2 (1)
Figure 2 : PromptLock utilise des scripts Lua

Cependant, la fonctionnalité de destruction ne semble pas encore avoir été mise en œuvre. L'adresse Bitcoin intégrée dans le code semble appartenir au au créateur de Bitcoin, ce qui pourrait indiquer une origine expérimentale ou une tentative de désinformation. 

Figure 3
Figure 3. L'adresse Bitcoin utilisée dans le prompt semble appartenir au créateur de Bitcoin.

« Le logiciel malveillant PromptLock utilise le modèle gpt-oss-20b d'OpenAI localement via l'API Ollama pour générer des scripts Lua malveillants à la volée, qu'il exécute ensuite. PromptLock exploite les scripts Lua générés à partir d'invites codées en dur pour énumérer le système de fichiers local, inspecter les fichiers cibles, exfiltrer les données sélectionnées et effectuer le chiffrement », selon Anton Cherepanov, chercheur en logiciels malveillants chez ESET à l'origine de cette découverte.

« Le ransomware PromptLock est écrit en Golang, et nous avons identifié des variantes Windows et Linux téléchargées sur VirusTotal », ajoute l’expert. Golang est un langage de programmation multiplateforme très polyvalent qui s'est également hissé parmi les auteurs de logiciels malveillants les plus populaires ces dernières années.

Des variantes Windows et Linux téléchargées sur VirusTotal ont également été identifiées par le laboratoire ESET Research. 

IoCs

Fichiers

SHA-1 Detection Description
24BF7B72F54AA5B93C6681B4F69E579A47D7C102 Linux/Filecoder.PromptLock.A PromptLock sample
AD223FE2BB4563446AEE5227357BBFDC8ADA3797 Linux/Filecoder.PromptLock.A PromptLock sample
BB8FB75285BCD151132A3287F2786D4D91DA58B8 Linux/Filecoder.PromptLock.A PromptLock sample
F3F4C40C344695388E10CBF29DDB18EF3B61F7EF Linux/Filecoder.PromptLock.A PromptLock sample
639DBC9B365096D6347142FCAE64725BD9F73270 WinGo/Filecoder.PromptLock.A PromptLock sample
161CDCDB46FB8A348AEC609A86FF5823752065D2 WinGo/Filecoder.PromptLock.A PromptLock sample
8C7BCAFCE90F5FB121131ECB27346ECFC6E961C5 WinGo/Filecoder.PromptLock.A PromptLock sample

Une menace inévitable ?

Les modèles d'IA ont permis la création de messages de phishing convaincants, ainsi que la déclinaison d'images, d'audio et de vidéos truqués. La disponibilité immédiate et aisée de ces outils facilite considérablement la tâche des attaquants, même ceux n’ayant pas de compétences techniques particulières. Ils accèdent ainsi à des possibilités décuplées en matière de cybercrime.

Le fléau des ransomwares a, au fil des ans, mis à l'épreuve la cyber résilience d'innombrables entreprises et organisations. En effet, ce type de logiciel malveillant est également de plus en plus déployé par des groupes APT. Comme l'IA est déjà largement utilisée par tous les types d'acteurs malveillants, elle devrait également contribuer à une augmentation du volume et de l'impact des attaques par ransomware.

Le déploiement de ransomwares assistés par l'IA présente toutefois certains défis, principalement en raison de la grande taille des modèles d'IA et de leurs exigences de calcul élevées. Cependant, il est possible que les cybercriminels trouvent des moyens de contourner ces limitations. En ce qui concerne le développement, il est presque certain que les cybercriminels explorent activement ce domaine, et nous verrons probablement davantage de tentatives de créer des attaques de plus en plus sophistiquées. Nous continuerons de surveiller de près le paysage des menaces pour de tels développements” conclut Anton Cherepanov d’ESET Research.

Quelle que soit l'intention de PromptLock, sa découverte met en évidence le potentiel d'utilisation malveillante des outils d'IA pour automatiser les différentes étapes d'une attaque de ransomware, de la reconnaissance à l'exfiltration de données, et ce à une vitesse et à une échelle autrefois considérées comme impossibles. La perspective d'un logiciel malveillant alimenté par l'IA qui peut, entre autres, s'adapter à l'environnement et changer de tactique à la volée soulève de nouveaux enjeux en matière de cyberattaques.

Pour en savoir plus sur les dernières actualités en matière de ransomwares et sur le paysage plus large des menaces, retrouvez le rapport sur les menaces du 1er semestre 2025 d'ESET. Téléchargez également notre  livre blanc ESET qui examine les risques et les opportunités de l'IA en matière de cybersécurité.

Pour plus d’informations, vous pouvez retrouver (en anglais) le thread Twitter du laboratoire ESET Research ici qui reprend en détails les étapes de cette découverte cruciale en matière d’IA et de cybersécurité.