Alerte précoce ou début d’une nouvelle ère ? Les chercheurs d’ESET affirment avoir mis au jour PromptLock, un Ransomware « rançongiciel » inédit qui s’appuie sur un modèle d’intelligence artificielle exécuté en local pour générer, à la volée, des scripts malveillants capables d’explorer, d’exfiltrer puis de chiffrer des fichiers. L’échantillon analysé ressemble encore à une preuve de concept plus qu’à une arme prête à frapper, mais l’avertissement est limpide, l’IA abaisse la barrière d’entrée pour les cyberdélinquants et promet des attaques plus rapides, plus adaptatives et plus difficiles à détecter.
Ce que les chercheurs ont découvert
L’équipe d’ESET situe PromptLock dans une catégorie à part, le code malveillant n’est pas figé, il est synthétisé au moment de l’exécution. Le binaire, écrit en Go, orchestre un modèle de langage local qui génère des scripts Lua chargés de recenser les fichiers, d’inspecter leur contenu, d’exfiltrer ce qui a de la valeur et de lancer le chiffrement. Les chercheurs notent l’existence de versions Windows et Linux déposées sur des plateformes d’analyse et soulignent qu’une fonction de destruction a été esquissée mais pas encore opérationnelle. Dans l’état, PromptLock n’a pas été observé dans des attaques contre des victimes, c’est précisément pour cette raison que les experts choisissent d’alerter tôt.
La vraie nouveauté, un LLM local, loin des radars
Selon ESET, PromptLock exécute localement un modèle « open-weight » d’OpenAI, gpt-oss:20b, via l’API Ollama. Deux conséquences majeures :
- Pas de télémétrie côté fournisseur, aucune API cloud à scruter, donc moins de traces pour les défenseurs.
- Comportement non déterministe, un même prompt produit des scripts suffisamment différents pour déjouer certaines heuristiques et compliquer la création de signatures stables.
Pourquoi Lua ?
Lua est léger, rapide et portable. Sa machine virtuelle peut être intégrée facilement dans des outils, des jeux ou des malwares. Les scripts générés par PromptLock sont aisément adaptables à différents environnements. À ce stade, ESET ne documente que des variantes Windows et Linux, mais l’usage de Lua suggère une portabilité qui pourrait, à terme, viser d’autres systèmes si les auteurs le souhaitent.
Un tournant dans un mouvement déjà engagé
PromptLock n’émerge pas dans le vide. Des groupes criminels exploitent déjà l’IA, de la génération de code à la rédaction des notes de rançon. Des enquêtes récentes évoquent par exemple le groupe GTG-5004, qui vend du ransomware « clé en main » et GTG-2002, qui aurait automatisé tout le pipeline d’attaque de la conception du code malveillant à la rédaction des messages d’extorsion. Au moins 17 organisations auraient déjà été ciblées dans ces campagnes. L’IA ne remplace pas les compétences, mais elle accélère et démultiplie les capacités d’équipes moins qualifiées.
Pourquoi nous devrions tous nous en préoccuper
- Baisse de la barrière technique. Un LLM local permet à un profil moyen de produire des charges utiles convaincantes, de tester rapidement des variantes et d’industrialiser l’essai-erreur.
- Polymorphisme sur-mesure. Le non-déterminisme des modèles complique l’outillage défensif fondé sur des empreintes comportementales stables.
- Angle mort de la télémétrie. L’exécution 100 % locale d’un modèle évite l’exposition des requêtes à un service tiers, moins de signaux, plus de discrétion.
- Vitesse opérationnelle. La génération instantanée de scripts permet d’adapter l’attaque à la machine au moment même du braquage.
Concrètement, que peuvent faire les DSI et RSSI dès maintenant ?
1. Cloisonner et surveiller. Renforcer la segmentation réseau et les listes de contrôle d’accès. Surveiller les processus enfants inhabituels, par exemple un exécutable Go qui lance des scripts Lua.
2. Traquer l’IA locale non autorisée. Dresser l’inventaire des moteurs LLM autorisés et bloquer toute exécution non approuvée, y compris le téléchargement de poids de modèles.
3. Détection dynamique plutôt que statique. Compléter les signatures par des règles comportementales : parcours récursifs de fichiers, ouvertures ou renommages massifs, pressions inhabituelles sur les disques.
4. Hygiène de base renforcée. Authentification multifacteur, logiciels à jour, sauvegardes fiables, principes du moindre privilège. En cas de doute ou d’incident : isoler la machine, couper l’accès Internet, ne pas payer la rançon, prévenir les autorités compétentes.
5. Exercices de crise. Simuler un scénario de Ransomware propulsé par IA locale : comment détecter une attaque sans serveur de commande, comment couper vite les stockages sensibles, qui communique et à quel moment.
6. Sensibilisation ciblée. Les premières minutes sont cruciales. Former les équipes à débrancher proprement, à préserver les preuves et à alerter immédiatement.
Repères chronologiques
- Début août 2025 : OpenAI publie les modèles gpt-oss-120b et gpt-oss-20b, conçus pour l’exécution locale.
- 26 août 2025 : ESET dévoile PromptLock, présenté comme le premier Ransomware propulsé par l’IA.
- 27 août 2025 : La communauté cybersécurité s’interroge sur l’impact de cette innovation et les implications pour la détection et la défense.
Récap :
PromptLock n’est pas encore en circulation, mais il valide un schéma opératoire qui comptera demain : un LLM en local pour fabriquer la logique d’attaque au moment de l’exécution, adapter le braquage à la cible et brouiller les pistes. La fenêtre d’anticipation est courte. La bonne nouvelle, c’est que des contre-mesures réalistes existent déjà si l’on accepte d’élargir la surveillance aux usages d’IA et de renforcer les plans de réponse à incident.
Survivre aux Ransomwares : Conseils de Pro pour Garder vos Données en Sécurité