論文の概要: Ransomware 3.0: Self-Composing and LLM-Orchestrated
- arxiv url: http://arxiv.org/abs/2508.20444v1
- Date: Thu, 28 Aug 2025 05:46:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-29 18:12:02.04949
- Title: Ransomware 3.0: Self-Composing and LLM-Orchestrated
- Title(参考訳): Ransomware 3.0: 自己コンパイルとLLMオーケストレーション
- Authors: Md Raz, Meet Udeshi, P. V. Sai Charan, Prashanth Krishnamurthy, Farshad Khorrami, Ramesh Karri,
- Abstract要約: ランサムウェア攻撃ライフサイクルを自律的に計画し、適応し、実行するために、大規模言語モデル(LLM)を利用する新たな脅威を導入する。
Ransomware 3.0 は LLM によるランサムウェアの最初の脅威モデルと研究プロトタイプである。
オープンソース LLM は機能的ランサムウェアコンポーネントを生成し,様々な環境におけるクローズドループ実行を維持可能であることを示す。
- 参考スコア(独自算出の注目度): 16.391742476325323
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Using automated reasoning, code synthesis, and contextual decision-making, we introduce a new threat that exploits large language models (LLMs) to autonomously plan, adapt, and execute the ransomware attack lifecycle. Ransomware 3.0 represents the first threat model and research prototype of LLM-orchestrated ransomware. Unlike conventional malware, the prototype only requires natural language prompts embedded in the binary; malicious code is synthesized dynamically by the LLM at runtime, yielding polymorphic variants that adapt to the execution environment. The system performs reconnaissance, payload generation, and personalized extortion, in a closed-loop attack campaign without human involvement. We evaluate this threat across personal, enterprise, and embedded environments using a phase-centric methodology that measures quantitative fidelity and qualitative coherence in each attack phase. We show that open source LLMs can generate functional ransomware components and sustain closed-loop execution across diverse environments. Finally, we present behavioral signals and multi-level telemetry of Ransomware 3.0 through a case study to motivate future development of better defenses and policy enforcements to address novel AI-enabled ransomware attacks.
- Abstract(参考訳): 自動推論、コード合成、コンテキスト決定を用いて、ランサムウェア攻撃ライフサイクルを自律的に計画、適応、実行するために、大規模言語モデル(LLM)を利用する新たな脅威を導入する。
Ransomware 3.0 は LLM によるランサムウェアの最初の脅威モデルと研究プロトタイプである。
従来のマルウェアとは異なり、プロトタイプはバイナリに埋め込まれた自然言語プロンプトしか必要とせず、悪意のあるコードは実行時に LLM によって動的に合成され、実行環境に適応する多型変種が生成される。
このシステムは、人間の関与なしにクローズドループ攻撃キャンペーンにおいて、偵察、ペイロード生成、パーソナライズされたゆがみを実行する。
この脅威を、各攻撃フェーズにおける定量的忠実度と質的コヒーレンスを測定するフェーズ中心の方法論を用いて、個人、企業、組込み環境にまたがって評価する。
オープンソース LLM は機能的ランサムウェアコンポーネントを生成し,様々な環境におけるクローズドループ実行を維持可能であることを示す。
最後に,Ransomware 3.0の行動信号とマルチレベルテレメトリを事例として提示し,新たなAI対応ランサムウェア攻撃に対処するために,より優れた防衛と政策執行機関の開発を動機付ける。
関連論文リスト
- Evasive Ransomware Attacks Using Low-level Behavioral Adversarial Examples [0.0]
本稿では,低レベルの行動逆例の概念と回避型ランサムウェアの脅威モデルを紹介する。
本手法と脅威モデルを定式化し,回避マルウェアの最適なソースコードを生成する。
次に,マイクロビヘイビア制御機能を備えたContiランサムウェアのソースコードをリークした手法について検討する。
論文 参考訳(メタデータ) (2025-08-12T05:45:28Z) - MalGEN: A Generative Agent Framework for Modeling Malicious Software in Cybersecurity [0.0]
MalGENは、マルウェアサンプルを生成するために敵の振る舞いをシミュレートするマルチエージェントフレームワークである。
MalGENを用いて10種類の新規ウイルスサンプルを合成し,抗ウイルスおよび行動検出エンジンに対して評価した。
このフレームワークはデータの不足に対処し、厳格なテストを可能にし、弾力性と将来的な検出戦略の開発をサポートする。
論文 参考訳(メタデータ) (2025-06-09T09:32:03Z) - Assessing and Prioritizing Ransomware Risk Based on Historical Victim Data [0.0]
ランサムウェアの敵が特定のエンティティをターゲットにする可能性が最も高いものを識別するアプローチを提案する。
ランサムウェアは、利益主導のモチベーション、犯罪シンジケートを支援する複雑な経済、そして攻撃の過度な性質を特徴とする、恐ろしいサイバーセキュリティの脅威を生んでいる。
論文 参考訳(メタデータ) (2025-02-06T15:57:56Z) - h4rm3l: A language for Composable Jailbreak Attack Synthesis [48.5611060845958]
h4rm3lは、人間が読めるドメイン固有言語とのギャップに対処する新しいアプローチである。
我々は、h4rm3lの合成攻撃は、文献における既存のジェイルブレイク攻撃よりも多様で、より成功していることを示す。
論文 参考訳(メタデータ) (2024-08-09T01:45:39Z) - Compromising Embodied Agents with Contextual Backdoor Attacks [69.71630408822767]
大型言語モデル(LLM)は、エンボディドインテリジェンスの発展に変化をもたらした。
本稿では,このプロセスにおけるバックドアセキュリティの重大な脅威を明らかにする。
ほんの少しの文脈的デモンストレーションを毒殺しただけで、攻撃者はブラックボックスLDMの文脈的環境を隠蔽することができる。
論文 参考訳(メタデータ) (2024-08-06T01:20:12Z) - ShadowCode: Towards (Automatic) External Prompt Injection Attack against Code LLMs [56.46702494338318]
本稿では,コード指向の大規模言語モデルに対する(自動)外部プロンプトインジェクションという,新たな攻撃パラダイムを紹介する。
コードシミュレーションに基づいて誘導摂動を自動生成する,シンプルで効果的な方法であるShadowCodeを提案する。
3つの人気のあるプログラミング言語にまたがる31の脅威ケースを発生させるため、13の異なる悪意のある目標に対して本手法を評価した。
論文 参考訳(メタデータ) (2024-07-12T10:59:32Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - ADVERSARIALuscator: An Adversarial-DRL Based Obfuscator and Metamorphic
Malware SwarmGenerator [2.4493299476776778]
本稿では,ADVERSARIALuscatorについて紹介する。Adversarial-DRLを用いてマルウェアをオペコードレベルで難読化する新しいシステムである。
ADVERSARIALuscatorは、AIベースのメタモルフィックマルウェア攻撃の群れを表すデータを生成するために使用できる。
論文 参考訳(メタデータ) (2021-09-23T10:50:41Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。