By Natali Moss
Comme l'expliquent les experts, PromptSteal utilise LLM pour générer des commandes à exécuter par le malware, plutôt que de coder en dur les commandes directement dans le logiciel lui-même. PromptSteal se fait passer pour un programme de « génération d'images » qui guide l'utilisateur à travers une série d'invites pour générer des images tout en interrogeant l'API Hugging Face pour générer des commandes à exécuter en arrière-plan.
Les chercheurs soupçonnent que PromptSteal utilise des jetons API volés pour adresser des requêtes à l'API Hugging Face. Le programme demande spécifiquement à LLM d'émettre des commandes pour générer des informations système, ainsi que de copier des documents dans le répertoire spécifié. La sortie de ces commandes est ensuite exécutée aveuglément localement par PromptSteal avant de divulguer la sortie.
"Bien que PromptSteal soit probablement encore au stade de la recherche et du développement, ce type de méthode d'obscurcissement est un indicateur précoce et significatif de la manière dont les attaquants sont susceptibles de compléter leurs campagnes avec l'intelligence artificielle à l'avenir", a souligné GTIG.
Tous les droits sont protégés IN-Ukraine.info - 2022