Selon SentinelLabs (blog de recherche de SentinelOne), une nouvelle catégorie de menaces émerge : des malwares « activés par LLM » qui génèrent leur logique malveillante au runtime, plutôt que de l’embarquer en clair. L’étude présente des techniques de détection basées sur la recherche de motifs de clés API et la « chasse aux prompts », permettant d’identifier des échantillons inconnus, dont « MalTerminal », potentiellement l’un des premiers malwares de ce type.
La recherche détaille que ces malwares reposent sur des artefacts intégrés comme des clés API (par ex. sous-chaîne OpenAI “T3BlbkFJ”, préfixe Anthropic “sk-ant-api03”) et des prompts codés en dur, détectables via règles YARA et pattern matching.
Les échantillons analysés montrent l’usage de prompts « role-based », de garde-fous (guardrails) et de multiples clés API pour la redondance, compliquant les approches classiques par signature mais créant de nouvelles opportunités de chasse fondées sur ces dépendances.
Les auteurs décrivent des méthodes de clustering basées sur des ensembles de clés partagées et une classification des prompts par LLM pour inférer l’intention malveillante, ce qui a permis de retrouver des outils offensifs tels que des injecteurs de vulnérabilités, des agents de recherche de personnes et des assistants de pentest.
IOCs et TTPs observés:
- IOCs: sous-chaîne de clé OpenAI “T3BlbkFJ”, préfixe de clé Anthropic “sk-ant-api03”; échantillon nommé MalTerminal.
- TTPs: génération de code malveillant au runtime, clés API embarquées, prompts codés en dur, prompts à rôles, guardrails, redondance de clés API.
Conclusion: publication de recherche centrée sur la détection et la chasse aux menaces liées aux malwares activés par LLM, avec mise en avant de règles et heuristiques de hunting.
🔗 Source originale : https://www.sentinelone.com/labs/prompts-as-code-embedded-keys-the-hunt-for-llm-enabled-malware/