

Secu
PromptLock : les ransomwares aussi se dopent à l’IA
Par Laurent Delattre, publié le 27 août 2025
L’équipe d’ESET Research (le pôle R&D de l’éditeur slovaque ESET) annonce avoir repéré un ransomware animé à l’IA générative capable de produire ses propres scripts au moment de l’attaque. Dénommé PromptLock, il préfigure une nouvelle classe de malwares adaptatifs qui a de quoi inquiéter les DSI et RSSI.
Retenez bien ce nom : PrompLock. Il risque bien de rester dans les annales de la Cybersécurité. Découvert par les chercheurs d’ESET Research sur le Dark Net, ce malware inaugure une nouvelle génération de ransomwares auto-adaptatifs dont le code malveillant n’est plus intégralement écrit à l’avance, mais est synthétisé en temps réel par un LLM.
Il s’appuie pour cela sur un outil de plus en populaire sur nos PC : Ollama. Cet outil permet d’exécuter en local des modèles open-source et sans appel au cloud.
Une menace d’un nouveau genre
Concrètement, le binaire communique avec Ollama pour piloter un modèle gpt-oss:20b (oui, oui, le fameux petit modèle open-source d’OpenAI dévoilé en Août) afin de générer des scripts Lua et les exécuter pour recenser les fichiers, exfiltrer des données, puis chiffrer les contenus. Si le modèle n’est pas déjà installé sur la machine attaquée, le malware cherche à établir un tunnel/proxy depuis le réseau infecté vers un serveur sous leur contrôle exécutant Ollama et le modèle, ce qui réduit l’empreinte locale et complique encore un peu plus les investigations. Dans tous les cas, l’usage d’un LLM local ou proxifié supprime les appels API vers un cloud assurant l’invisibilité des actions.
Le tout fonctionne sur Windows, macOS et Linux, avec un chiffrement SPECK-128 et un wallet Bitcoin hardcodé pour la rançon. C’est la première fois à notre connaissance qu’un malware exploite des modèles IA exécutés en local. Et tout porte à croire que ce ne sera pas la dernière fois, loin de là.
ESET précise n’avoir observé aucune victime à ce stade. Selon les chercheurs, l’échantillon récupéré semble encore en développement ou n’est peut-être qu’un PoC de hackers. Écrit en Go (Golang), il orchestre le LLM via des prompts embarqués (une forme d’attaque de type prompt injection « câblée » dans le binaire) qui demandent à l’IA de générer les scripts malveillants, d’identifier des données sensibles (PII) et… même de rédiger la note de rançon en « mode analyse ».
L’usage d’un LLM local modifie la surface d’attaque et l’observabilité des attaques : pas d’appels API vers un service cloud à tracer, une logique qui varie à chaque exécution (les scripts générés diffèrent), et des séquences qui s’apparentent à une attaque par “prompt injection” enfouie dans le binaire. Pour bien des défenses actuelles, repérer de tels agissements est loin d’être évident. L’adaptation et la création de code “à la volée” complique la détection et la réponse de l’antivirus. Dit autrement, les éditeurs de protection anti-malware et autres EDR vont devoir s’adapter et créer les boucliers défensifs contre cette nouvelle génération de malwares.
Pour aider la communauté, ESET a publié des indicateurs techniques ainsi que des échantillons (Windows et Linux) sur VirusTotal.
L’heure de passer à l’action
Reste que cette découverte vient rappeler à tous les acteurs de la cybersécurité, DSI et RSSI que les outils IA publics ou open-weights peuvent être instrumentalisés pour industrialiser des charges utiles polymorphes, locales et difficiles à sandboxer. « Cette découverte montre que les cybercriminels explorent activement l’intégration de l’intelligence artificielle dans leurs outils. Même si PromptLock n’est pas encore pleinement opérationnel, il ouvre la voie à une nouvelle génération de malwares intelligents et dynamiques » résument les chercheurs d’ESET Research
PromptLock n’est pas, à ce stade, un rançongiciel industriel déployé en masse. Il est en réalité bien plus le marqueur d’une bascule : l’industrialisation de malwares qui injectent des prompts pour fabriquer leur logique en temps réel, sans dépendre d’APIs cloud. Il ouvre la voie à une nouvelle génération de ransomwares capable de conjuguer agents IA et mécanismes locaux pour déployer des charges utiles polymorphes, adaptatives et peu observables.
Pour les organisations, l’enjeu immédiat n’est évidemment pas de céder à la panique, mais de passer à l’action en élargissant la télémétrie et les politiques d’usage : surveiller ou restreindre l’exécution d’Ollama et de runtimes Lua sur les postes qui n’en ont pas besoin, renforcer les contrôles d’exécution de code dynamique (AppControl/allow-listing), instrumenter la corrélation EDR/XDR sur des séquences atypiques (processus générant puis lançant des scripts, accès massif au système de fichiers suivis d’archivage/chiffrement), et tester les mécanismes de remédiation/rollback face à un chiffrement rapide. Les SOC devront aussi veiller à intégrer des détecteurs de prompts embarqués et d’artefacts propres aux LLMs locaux.
IA générative intégrée, comportement agentique, polymorphisme avec génération en temps réel… On vous le dit, on n’a pas fini d’entendre parler de PrompLock ! Mieux vaut préparer l’appareil défensif dès maintenant.
À LIRE AUSSI :

À LIRE AUSSI :
