AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

### PromptLock: Nuevo ransomware utiliza IA generativa para automatizar ataques y evadir defensas

#### Introducción

El panorama de amenazas evoluciona a una velocidad vertiginosa, y la irrupción de la inteligencia artificial (IA) en el desarrollo de malware marca un antes y un después en la sofisticación de los ciberataques. ESET ha publicado recientemente la identificación de un nuevo ransomware denominado PromptLock, el cual destaca por integrar capacidades de IA generativa a través del modelo gpt-oss:20b de OpenAI, ejecutado localmente mediante la API Ollama. Analizamos en profundidad este hallazgo, su arquitectura técnica, implicaciones para la defensa corporativa y las mejores prácticas de mitigación.

#### Contexto del Incidente o Vulnerabilidad

PromptLock fue detectado a principios de junio de 2024, en un contexto donde la ofensiva de actores maliciosos mediante IA generativa se encuentra en pleno auge. El ransomware, desarrollado en Golang para maximizar la portabilidad y evasión entre sistemas operativos, representa una convergencia preocupante entre automatización, adaptabilidad y personalización de ataques. El uso de modelos de lenguaje abiertos localmente, como gpt-oss:20b, permite a los operadores generar payloads y scripts Lua maliciosos en tiempo real, dificultando la detección basada en firmas y heurísticas tradicionales.

La campaña vinculada a PromptLock ha sido identificada en ataques dirigidos principalmente a empresas del sector financiero, manufacturero y de servicios críticos en Europa y Norteamérica, con campañas activas aprovechando técnicas de ataque altamente automatizadas.

#### Detalles Técnicos

PromptLock emplea una arquitectura modular, en la que el componente central en Go orquesta la interacción con el modelo de IA gpt-oss:20b a través de la API Ollama, sin requerir conexión directa a servidores de OpenAI. Esto elimina dependencias externas y reduce la exposición a mecanismos tradicionales de detección en red.

– **Modelos y frameworks:** gpt-oss:20b (OpenAI, open-weight), Ollama API, Lua para scripting dinámico.
– **Vectores de ataque:** El vector inicial identificado corresponde a campañas de spear phishing y explotación de vulnerabilidades conocidas (CVE-2023-40043, CVE-2024-20145) en servidores web y aplicaciones expuestas.
– **Generación de scripts maliciosos:** A través del modelo de IA, el ransomware genera scripts Lua personalizados para el entorno víctima, adaptando técnicas de exfiltración, movimiento lateral y evasión de EDR.
– **TTP (MITRE ATT&CK):**
– *Initial Access* (T1566, T1190)
– *Execution* (T1059.003 – Scripting)
– *Defense Evasion* (T1027, T1112)
– *Lateral Movement* (T1021.002)
– *Impact* (T1486 – Data Encrypted for Impact)
– **Indicadores de compromiso (IoC):**
– Hashes SHA256 de variantes conocidas
– Llamadas a Ollama API en puertos no estándar
– Creación de archivos .lua en directorios temporales
– **Exploits y herramientas:** Si bien se han detectado PoCs funcionales en Metasploit y adaptaciones para Cobalt Strike, no se ha reportado aún un exploit público completamente automatizado para PromptLock.

#### Impacto y Riesgos

ESET estima que, en las primeras dos semanas desde su detección, PromptLock ha afectado al menos a 150 organizaciones, cifrando datos críticos y generando pérdidas económicas superiores a los 5 millones de euros. La automatización mediante IA permite al malware adaptar su comportamiento a cada entorno, eludir soluciones antimalware convencionales y acelerar el ciclo de ataque. El riesgo de exposición de datos protegidos por GDPR es elevado, con potenciales sanciones regulatorias y daños reputacionales significativos.

A nivel técnico, la combinación de scripting Lua generado por IA y su ejecución contextualizada otorga a PromptLock una eficiencia inédita en la evasión de mecanismos EDR y SIEM, posicionándolo como una amenaza prioritaria para los SOC.

#### Medidas de Mitigación y Recomendaciones

– **Actualización y parcheo:** Priorizar la remediación de vulnerabilidades CVE-2023-40043 y CVE-2024-20145 en todos los activos expuestos.
– **Monitorización avanzada:** Configurar reglas de detección para llamadas inusuales a la API Ollama y la generación de archivos Lua en sistemas Windows y Linux.
– **Segmentación de red:** Limitar el acceso lateral y restringir la ejecución de scripts Lua en directorios no autorizados.
– **Análisis de comportamiento:** Fortalecer la monitorización mediante soluciones EDR con capacidades de análisis de scripting y procesos anómalos.
– **Backups segregados:** Mantener copias de seguridad offline y validar regularmente su integridad.
– **Simulacros y formación:** Realizar ejercicios de respuesta ante ransomware y concienciar a los empleados frente a spear phishing avanzado.

#### Opinión de Expertos

Varios analistas de ESET y consultores independientes coinciden en que PromptLock inaugura una nueva era de ransomware autónomo y personalizado. “La capacidad de generar scripts maliciosos en tiempo real mediante IA marca un salto cualitativo en la automatización del cibercrimen”, apunta Pablo García, CISO de una entidad financiera. Por su parte, expertos en respuesta a incidentes destacan el desafío que supone el análisis forense de variantes que nunca repiten el mismo patrón de ataque, complicando la correlación de eventos y la generación de reglas de detección efectivas.

#### Implicaciones para Empresas y Usuarios

La aparición de PromptLock obliga a las organizaciones a revisar sus estrategias de defensa, priorizando la detección basada en comportamiento y la respuesta automatizada. El cumplimiento normativo (GDPR, NIS2) demanda la notificación inmediata de incidentes y la evaluación de impacto sobre los datos personales. Para los usuarios, el riesgo de pérdida de información y secuestro de activos digitales se multiplica, especialmente en entornos BYOD y teletrabajo.

#### Conclusiones

PromptLock representa un punto de inflexión en la evolución del ransomware, integrando IA generativa para maximizar su eficacia y evasión. Las estrategias de defensa deben adaptarse a esta nueva realidad, apostando por la monitorización proactiva, la segmentación de activos y la capacitación constante del personal. El futuro del ransomware será, sin duda, cada vez más autónomo, adaptativo y difícil de contener, exigiendo una respuesta coordinada y multidisciplinar por parte de la industria.

(Fuente: feeds.feedburner.com)