PromptLocker-kiristyshakkerointiohjelma, jota pidettiin maailman ensimmäisenä tekoälypohjaisena kiristyshakkerointiohjelmana, osoittautui lopulta ei-aidoksi hyökkäykseksi, vaan New Yorkin yliopiston tutkimusprojektiksi.
26. elokuuta ESET ilmoitti, että se oli löytänyt ensimmäisen esimerkin tekoälystä, joka oli integroitu kiristysohjelmaan. Ohjelma sai nimekseen PromptLocker. Mutta kuten kävi ilmi, totuus oli toinen: vastuun tämän koodin luomisesta ottivat tutkijat New Yorkin yliopiston Tandonin insinööritieteiden koulusta.
Yliopisto selitti, että PromptLocker on itse asiassa osa Ransomware 3.0 -nimistä kokeilua, jonka Tandonin insinööritieteiden korkeakoulun tiimi on toteuttanut. Korkeakoulun edustaja kertoi julkaisulle, että kokeellinen koodi oli ladattu VirusTotal-alustalle haittaohjelmien analysointia varten. Siellä ESET:n asiantuntijat löysivät sen ja luulivat sitä virheellisesti todelliseksi uhkaksi.
ESET:n tietojen mukaan ohjelma käytti Lua-skriptejä, jotka oli luotu tiukasti määriteltyjen ohjeiden perusteella. Näiden skriptien avulla voitiin skannata tiedostojärjestelmä, analysoida sisältöä, kaapata valittuja tietoja ja suorittaa salaus. Samalla näytteessä ei ollut toteutettu tuhoavia ominaisuuksia – looginen askel, kun otetaan huomioon, että kyseessä oli kontrolloitu koe.
Tästä huolimatta haitallinen koodi todella toimi. New Yorkin yliopisto vahvisti, että heidän tekoälypohjainen simulointijärjestelmänsä pystyi suorittamaan kaikki neljä klassista kiristyshaittaohjelman hyökkäysvaihetta: järjestelmän kartoittaminen, arvokkaiden tiedostojen määrittäminen, tietojen kaappaaminen tai salaus ja lunnaat vaativan viestin luominen. Tämä onnistui erilaisilla järjestelmillä – henkilökohtaisista tietokoneista ja yrityspalvelimista teollisiin ohjaimiin.
Pitäisikö olla huolissaan? Kyllä, mutta on tärkeää huomata, että akateemisella konseptin todentamisella ja todellisella hyökkäyksellä, jonka pahantahtoiset henkilöt toteuttavat, on suuri ero. Tällaiset tutkimukset voivat kuitenkin toimia pohjana kyberrikollisille, sillä ne osoittavat paitsi toimintaperiaatteen myös sen toteuttamisen todelliset kustannukset.
New Yorkin yliopiston tutkijat ovat huomauttaneet, että tämän kokeilun taloudellinen puoli on erityisen mielenkiintoinen. Perinteiset ransomware-ohjelmien kehittämiskampanjat vaativat kokeneita tiimejä, yksilöllisen koodin luomista ja merkittäviä infrastruktuuri-investointeja. Ransomware 3.0:n tapauksessa koko hyökkäys kulutti noin 23 000 tekoälytunnusta, mikä vastaa vain 0,70 dollaria, jos käytetään kaupallisia API-rajapintoja ja lippulaivamalleja.
Lisäksi tutkijat korostivat, että avoimet tekoälymallit poistavat jopa nämä kustannukset kokonaan. Tämä tarkoittaa, että kyberrikolliset voivat välttää kustannukset kokonaan ja saada mahdollisimman edullisen suhdeluvun investointien ja tulosten välillä. Tämä suhdeluku ylittää huomattavasti minkä tahansa laillisen investoinnin tehokkuuden tekoälyn kehittämiseen.
Tällä hetkellä tämä on kuitenkin vielä vain hypoteettinen skenaario. Tutkimus näyttää vakuuttavalta, mutta on vielä liian aikaista sanoa, että kyberrikolliset integroivat tekoälyn laajamittaisesti hyökkäyksiinsä. Ehkä meidän on vielä odotettava, ennen kuin kyberturvallisuusala voi käytännössä todistaa, että juuri tekoäly tulee olemaan uuden hakkerointiaallon liikkeellepaneva voima.