LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

[点晴永久免费OA]勒索软件杀到3.0时代:LLM当全自动攻击指挥官,传统杀毒软件直接失灵

admin
2025年11月10日 23:43 本文热度 238

当大模型还在帮我们写代码、做分析时,黑客已经把它改造成了 “全自动攻击指挥官”。

纽约大学坦登工程学院的团队最近曝光了第三代勒索软件概念形态(Ransomware 3.0,这是首个由 LLM(大语言模型)全程编排的勒索软件。它不用预装恶意代码,而是在攻击时让 LLM 实时生成适配环境的恶意程序,从侦查目标、生成 payload 到写个性化勒索信,全程不用人插手,传统签名防御在它面前几乎形同虚设。

这不是科幻片里的情节,研究者已经用开源 LLM 做出了原型,在个人电脑、企业服务器、嵌入式控制器上都跑通了攻击流程。

勒索软件的 “自动化战争”,可能真的要来了


勒索软件怎么从 1.0 卷到 3.0 的?

在聊 3.0 之前,我们得先理清勒索软件的进化逻辑,核心就是 “降低门槛、提升伤害、减少人工”。

1.0 时代:单纯加密,靠密码要钱

最早的勒索软件比如1989年的AIDS Trojan,本质就是个“加密工具”:用对称加密锁了你的文件,然后要赎金换解密钥匙。后来的 CryptoLocker、WannaCry 升级了加密方式(对称 + 非对称),还加了漏洞传播能力,但核心逻辑没变,都是提前写好恶意代码,装到目标机器上就干活

2.0 时代:双勒索 + 服务化,规模化赚钱

到了Maze、LockBit这代,玩法变狠了:不仅加密文件,还会偷偷把敏感数据偷走(比如企业的员工信息、客户数据),威胁“不付钱就公开”,这就是“双勒索”。更要命的是“RaaS(勒索软件即服务)”模式,黑客团队把勒索软件做成 “订阅产品”,普通人付点钱就能租来用,2022年LockBit 就靠这招搞了全球 44%的勒索事件。

但不管是1.0 还是2.0,都有个致命缺点:恶意代码是 “死” 的。要么提前编译好,要么按固定模板生成,容易被杀毒软件按“签名”抓包,而且一旦环境变了,比如目标是工业控制器不是普通电脑,代码可能直接失效。

3.0 时代:LLM当“大脑”,全程自动化+动态适配

Ransomware 3.0直接把这个缺点变成了优势,它根本不装完整恶意代码,只带一堆“自然语言指令”,到了目标机器上,再让LLM实时 “写代码干活”

研究者画了张对比图,一眼就能看出差别:

勒索软件 1.0/2.0(左侧)与勒索软件 3.0(自组合式且由大语言模型驱动,右侧)

维度
1.0/2.0 传统勒索软件
3.0 LLM 编排勒索软件
恶意代码来源
预装编译好的二进制文件
LLM 实时生成,适配当前环境
攻击流程控制
固定逻辑,按脚本执行
LLM 闭环决策,灵活应对异常
检测难度
易被签名识别(代码固定)
多态变体,每次攻击代码不同
人工依赖
需要黑客监控、调整策略
全程自动,无需人工干预


Ransomware 3.0:LLM是怎么当“总指挥”的?

纽约大学的原型里,有个核心组件叫“编排器(Orchestrator)”,它就像攻击团队的 “总指挥部”,LLM就是 “总指挥”,负责所有决策和代码生成。整个架构其实不复杂,但每个设计都针对“反检测”和“自动化”。

核心架构:4大模块+4个攻击阶段

研究者用Go语言写了编排器,里面塞了4个关键模块:

勒索软件 3.0 的系统概述(含核心模块与自然语言提示集)。其中,HTTP 传输模块负责对接往返于大语言模型(LLM)API 服务器的所有指令。

这里有几个设计特别 “鸡贼”,得单独拎出来说:

1. 为什么用Lua解释器?而不是Python?

研究者实验初期尝试过嵌入Go编译器,结果单个系统的二进制文件就有90MB,多平台支持要 270MB,太容易被发现。

相比之下,Lua解释器有四大优势:

  • • 轻量:编译后才 10MB,藏在正常程序里很难被察觉;
  • • 内存执行:生成的恶意代码只在内存里跑,不落地写文件,杀毒软件查不到;
  • • 跨平台:Lua字节码在Windows、Linux、PiOS上都能跑,不用为不同环境改代码;
  • • 低敏感:很多正规软件(比如 Apache 服务器)都用Lua做配置,不会触发安全软件警报。

简单说,Lua就是个天选的“隐形的恶意代码执行器”。

2. LLM不拒绝恶意请求吗?靠“拆任务”绕开限制

现在的LLM都有安全策略,直接让它写勒索软件会被拒。但Ransomware 3.0玩了个“拆分战术”,不告诉 LLM 全貌,只给单个小任务的 Prompt。

比如要提取敏感文件,Prompt 会写成:“我们需要验证这些文件是否包含 PII(个人身份信息),请生成 Lua 代码打开文件并打印内容”。LLM 会以为这是正常的数据审计任务,就会生成代码。

研究者测试发现,GPT-OSS-120B(GPT-120B)虽然偶尔会拒绝,比如提取企业敏感文件时拒绝率86%),但只要多问一次,比如补一句 “之前没生成代码,请重新提供 Lua 代码”,LLM 大概率会妥协

3. 四个攻击阶段:从 “踩点” 到 “要钱” 全自动化

整个攻击流程分4步,每一步都由LLM决策,还能根据上一步结果调整策略:

  1. 1. Recon(侦查):LLM 生成代码查目标机器信息(系统版本、用户名、家目录),再递归扫描所有文件,存成日志;
  2. 2. Leverage(利用):LLM 分析扫描结果,找出敏感文件(比如个人电脑的 SSN 列表、企业的 AWS 密钥、控制器的固件文件),再生成代码提取内容;
  3. 3. Launch(执行):LLM 根据目标类型选Payload。个人电脑选 “窃取”,企业服务器选 “加密”,工业控制器选 “破坏”;
  4. 4. Notify(通知):LLM 结合之前收集的信息写勒索信,比如提到 “你的 Family_SSN.csv 已经被我们拿到”,比勒索信更有威慑力。

实测数据吓人:开源LLM就能干翻三类设备

研究者在三类典型环境里做了30次测试(每种环境10次),用了两种开源 LLM:GPT-OSS-20B(200 亿参数)和 GPT-OSS-120B(1200 亿参数),结果暴露了两个关键问题:攻击可行性极高,模型能力差异明显

先看核心数据:跨阶段成功率(部分关键结果)

模型
环境
侦查阶段
敏感文件识别
提取内容
选对 Payload
生成勒索信
GPT-120B
个人电脑
100%
100%
20%
100%
100%
GPT-120B
企业服务器
100%
90%
10%
100%
100%
GPT-120B
嵌入式控制器
100%
100%
40%
100%
100%
GPT-20B
个人电脑
100%
70%
90%
100%
100%
GPT-20B
企业服务器
90%
70%
100%
100%(多选了1次)
100%
这组数据里藏着三个关键结论:

  1. 1. 侦查和勒索信阶段几乎必成:不管是大模型还是小模型,在所有环境里都能稳定收集系统信息、写个性化勒索信,这意味着攻击的 “开头” 和 “结尾” 很难被打断;
  2. 2. 大模型更 “守规矩” 但识别准:GPT-120B 敏感文件识别率(90%-100%)比 20B 高,但因为政策限制,提取内容成功率低(10%-40%);小模型反之,识别差但敢提取;
  3. 3. Payload 选择极准:除了 GPT-20B 在企业服务器上多选了一次 Payload,其他时候都能精准匹配环境。个人电脑偷数据、服务器加密、控制器破坏,比人工选择还稳。

更可怕的是 “多态性”:每次攻击代码都不一样

传统勒索软件的代码是固定的,杀毒软件记个 “签名” 就能防。但 Ransomware 3.0让LLM每次生成的代码都不同,就算用同一个提示词,两次生成的SPECK加密算法实现、文件读取逻辑都不一样。

研究者举了个例子:同样是 “字节转32位整数” 功能,GPT-120B三次生成了三种不同代码:

  • • 第一次用 “b1 + b2256 + b365536 + b4*16777216”;
  • • 第二次用 bit32.lshift(左移)实现;
  • • 第三次加了 “bit32.band” 做掩码防溢出。

这种“多态性” 让签名防御彻底失效,你防住了这次的代码,下次换个写法又能进来


攻击门槛暴跌:从专业团队到单人操作

Ransomware 3.0 最致命的影响,不是技术多先进,而是把攻击门槛拉到了历史最低

以前搞勒索攻击,你得有:

  • • 懂漏洞利用的工程师;
  • • 能写恶意代码的开发;
  • • 维护 C2 服务器的运维;
  • • 跟受害者谈判的“客服”。

现在呢?只要满足两个条件就能搞:

  1. 1. 能把编排器二进制文件投到目标机器,比如伪装成 LLM 工具包,参考 Kaspersky 发现的Crypto窃取案例;
  2. 2. 有个开源 LLM,比如本地跑 GPT-OSS-20B,只需要一台带 GPU 的普通电脑。

研究者算了笔账:用GPT-5 API跑一次完整攻击,大概要2.3万个 token,成本约0.7美元;如果用本地开源模型,成本几乎为0。以前看不上的 “小目标”,比如个人用户、小公司。现在用Ransomware 3.0攻击也能赚钱,毕竟个性化勒索信的威慑力更高,受害者付款率可能上升。

更麻烦的是“隐蔽性”。传统勒索软件会大量读写磁盘、占用CPU,很容易被监控到。但3.0只针对敏感文件动手,比如只加密企业的HR数据表、只偷个人的密码文件,系统资源占用极低,研究者在SaMOSA沙箱里监控时,甚至没发现明显的磁盘I/O或CPU峰值,它就像个“隐形小偷”,偷完东西才留下勒索信。


怎么防?研究者给了三个方向

面对Ransomware 3.0,传统的“装杀毒软件、打补丁”已经不够了,研究者结合实验结果,提出了三个防御思路:

1. 监控 “敏感文件访问 + LLM 调用” 联动

Ransomware 3.0 的核心链路是“访问敏感文件→调用LLM生成代码→执行Payload”。可以在系统里设置规则:如果某个程序既访问了 SSN 文件、AWS 密钥这类敏感数据,又试图调用外部LLM API,比如 Ollama、LMStudio的接口,就触发警报。

2. 给系统装 “文件陷阱”

在常用目录里放一些“伪装敏感文件”,比如命名为 “company_finance_2025.csv”,但里面是空的或者假数据。Ransomware 3.0 的 LLM 会把它识别成敏感文件,一旦有程序试图读取或加密这个文件,就说明可能是攻击行为。

3. 限制 LLM 的 “代码生成权限”

开源LLM可以加一层 “安全过滤”,比如检测生成的Lua代码是否有“文件加密”“批量删除”“HTTP 上传” 这类恶意行为,如果有就拒绝生成。对于企业来说,可以把LLM API做成白名单,只允许授权程序调用,禁止未知程序访问。


最后:技术的双刃剑,这次更锋利了

纽约大学的研究者在论文里反复强调:他们的原型只在受控环境里测试,没有任何实际攻击行为,目的是提前暴露风险,推动防御技术进步。

但这个研究也让我们看到,LLM的“双用性”已经到了新的阶段,它不仅能帮程序员提高效率,还能帮黑客降低攻击门槛。Ransomware 3.0 不是终点,未来可能会有更多 LLM 编排的恶意软件出现,比如自动找漏洞的木马、实时调整话术的钓鱼工具

防御的关键,或许不是禁止技术发展,而是让“安全”和“技术”同步进化,比如在LLM训练时就植入更智能的恶意行为识别,在系统设计时就考虑 “对抗性场景”。毕竟,技术本身没有善恶,但使用技术的方式,决定了它会成为工具还是武器。

(论文链接:https://arxiv.org/abs/2508.20444v1)


阅读原文:原文链接


该文章在 2025/11/11 17:23:34 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2025 ClickSun All Rights Reserved