Qu'est-ce que PromptLock ? Le rançongiciel piloté par l'IA expliqué

PromptLock le marqueur d’une nouvelle génération de rançongiciels

L’intelligence artificielle s’impose comme un catalyseur dans tous les domaines, y compris celui de la cybersécurité. Si elle renforce la détection des menaces et l’automatisation des défenses, elle peut également être détournée à des fins malveillantes.

C’est précisément ce que démontre PromptLock, un rançongiciel expérimental découvert par ESET Researchen août 2025. Conçu dans un cadre de recherche académique par l’université de New York, ce malware n’a pas vocation à être déployé dans la nature, mais sert de "preuve de concept". Sa particularité ? Utiliser un modèle de langage massif (LLM) pour orchestrer chaque étape d’une attaque de rançongiciel, de la reconnaissance à la rédaction de la note de rançon.

Qu’est-ce que PromptLock ? 

Avant d’entrer dans le détail technique, il est essentiel de clarifier ce qu’est réellement PromptLock.

Il ne s’agit ni d’une entreprise ni d’un produit commercial, mais du nom donné à un prototype de rançongiciel basé sur l’IA. Issu du projet de recherche « Ransomware 3.0 ». PromptLock génère son code malveillant en temps réel grâce à un LLM et exécute ses actions de manière autonome.

Cette approche représente une nouvelle génération de ransomwares auto-adaptatifs, où le code malveillant n’est plus intégralement pré-écrit mais synthétisé par l’ia, réduisant ainsi la dépendance à des équipes de développeurs qualifiés.

Fonctionnalités clés de PromptLock 

Pour comprendre l’intérêt stratégique de ce prototype, il faut examiner ses fonctionnalités :

  • Génération dynamique de code : les « prompts » codés en dur sont envoyés à un LLM local (GPT-OSS 20B via Ollama), qui génère des scripts Lua adaptés à chaque cible.

  • Polyvalence multiplateforme : fonctionne sur Windows, Linux et macOS, testé sur postes, serveurs et automates industriels.

  • Actions adaptatives : selon les fichiers détectés, l’IAdécide d’exfiltrer, de chiffrer ou de détruire les données.

  • Chiffrement et exfiltration : algorithme SPECK 128-bit et possibilité d’exfiltrer des données sensibles.

  • Fonctionnement hors ligne : l’IA tourne localement ou via un serveur proxy interne, supprimant les appels vers le cloud et rendant l’attaque quasi invisible.

Cette combinaison crée un malware hautement polymorphe et furtif, capable de s’adapter à son environnement et de contourner les défenses traditionnelles basées sur les signatures.

Objectifs et cas d’usage    

L’objectif reste similaire à celui d’un rançongiciel classique : extorquer des ressources en bloquant l’accès aux données. Lors des démonstrations, PromptLock a réalisé une attaque complète sur divers environnements, des postes utilisateurs aux automates industriels. Là où il se distingue, c’est dans l’automatisation totale de l’attaque, ce qui présente plusieurs atouts pour un attaquant :

  • Polymorphisme et furtivité : chaque exécution génère un code unique, compliquant drastiquement la détection.

  • Indépendance technique : l’IA produit elle-même les scripts malveillants, éliminant le besoin d’une équipe de développeurs.

  • Discrétion opérationnelle : pas de trafic réseau vers des serveurs de commande et contrôle C&C, les actions restent locales.

  • Compatibilité étendue : fonctionne sur les PC, serveurs et même Raspberry Pi.

Cette approche illustre comment l’IA transforme un ransomware en une menace plus agile et résiliente.

Technologie sous-jacente    

Sous le capot, PromptLock repose sur :

  • LLM open-source GPT-OSS 20B, exécuté via Ollama.

  • Golang pour le code principal.

  • Lua pour les scripts générés dynamiquement.

  • SPECK 128-bit pour le chiffrement.

L’IA agit comme moteur opérationnel, orchestrant l’ensemble du processus via des prompts intégrés (prompt injection) dans le binaire. L’usage d’un modèle local ou proxy réduit l’empreinte réseau et complexifie la traçabilité des attaques.

Cibles et contexte    

Bien que conçu à des fins de recherche, PromptLock illustre les risques réels pour les entreprises, administrations et infrastructures critiques. Les cybercriminels peu expérimentés pourraient reproduire ce type d’attaque avec des ressources limitées, accentuant le besoin de vigilance.

Enjeux et perspectives    

Même non déployé commercialement, PromptLock représente un signal d’alerte pour les professionnels IT :

  • Détection traditionnelle insuffisante : le code généré dynamiquement rend obsolètes les signatures classiques.

  • Nouvelles surfaces d’attaque : nécessité de surveiller les exécutions de LLM locaux et les scripts Lua.

  • Attaques plus convaincantes : messages de rançon personnalisés selon les fichiers volés.

  • Démocratisation des attaques : moindre expertise technique requise pour générer des ransomwares adaptatifs.

Les DSI et RSSI doivent anticiper en renforçant la télémétrie, en contrôlant l’usage d’Ollama et des runtimes Lua, et en testant des mécanismes de remédiation rapide en cas de chiffrement.

PromptLock : les enseignements à retenir    

PromptLock est avant tout un marqueur d’une nouvelle génération de rançongiciels : intelligents, dynamiques, polymorphes et opérant localement via IA.

Pour les professionnels français de la cybersécurité, le message est clair : il faut élargir la surveillance, adapter les EDR/XDR, et préparer des boucliers défensifs pour les malwares pilotés par IA.
Même s’il n’est pas encore actif dans le monde réel, PromptLock préfigure les ransomwares du futur, et il est urgent d’anticiper ces menaces pour ne pas se retrouver pris de court.