Malware PromptSpy pro Android
Výzkumníci v oblasti kybernetické bezpečnosti identifikovali malware, o kterém se předpokládá, že je prvním malwarem pro Android, který využívá Gemini, generativního chatbota s umělou inteligencí od Googlu, jako součást svého operačního pracovního postupu. Nově odhalená hrozba s názvem PromptSpy integruje rozhodování řízené umělou inteligencí do svého prováděcího řetězce a strategie perzistence.
PromptSpy je navržen s rozsáhlými možnostmi sledování a kontroly. Jeho funkce zahrnují shromažďování přihlašovacích údajů z uzamčené obrazovky, blokování pokusů o odinstalaci, shromažďování podrobných informací o zařízení, pořizování snímků obrazovky a nahrávání aktivity na obrazovce ve formě videa. Hlavním cílem malwaru je nasadit integrovaný modul Virtual Network Computing (VNC), který útočníkům poskytuje vzdálený přístup k napadeným zařízením.
Obsah
Umělá inteligence jako automatizační engine: Jak Gemini umožňuje perzistenci
Na rozdíl od tradičního malwaru pro Android, který se spoléhá na předdefinované navigační cesty uživatelského rozhraní (UI), PromptSpy využívá generativní umělou inteligenci k dynamické interpretaci a interakci s obrazovkami zařízení. Vložením pevně kódovaného modelu umělé inteligence a výzvy malware přiřazuje agentovi umělé inteligence roli „asistenta automatizace systému Android“.
Proces infekce zahrnuje odeslání výzvy v přirozeném jazyce do Gemini spolu s XML výpisem aktuální obrazovky. Tento XML soubor obsahuje podrobná data o každé komponentě uživatelského rozhraní, včetně textových popisků, typů prvků a přesných souřadnic na obrazovce. Gemini zpracovává vstup a vrací strukturované JSON instrukce, které malwaru sdělují, jaké akce má provést, například klepnutí na konkrétní prvky uživatelského rozhraní a kde je má spustit.
Tato vícekroková interakce s umělou inteligencí pokračuje, dokud není škodlivá aplikace úspěšně přidána do seznamu nedávných aplikací. Tím, že aplikace v tomto stavu zůstane uzamčena, se brání jejímu odstranění nebo ukončení operačním systémem, čímž se dosahuje její perzistence. Použití umělé inteligence eliminuje závislost na pevně zakódovaných sekvencích klepnutí, což malwaru umožňuje bezproblémově se přizpůsobit různým zařízením, rozvržením a verzím systému Android, čímž se výrazně rozšiřuje jeho potenciální základna obětí.
Zneužívání přístupnosti a infrastruktura vzdáleného ovládání
PromptSpy využívá služby přístupnosti systému Android k provádění instrukcí generovaných umělou inteligencí bez zásahu uživatele. Prostřednictvím těchto služeb může programově manipulovat s rozhraním zařízení a zároveň zůstat skrytý.
Jeho operační schopnosti zahrnují:
- Zachycování PIN kódů, hesel a vzorů pro odemknutí obrazovky
- Pořizování snímků obrazovky a nahrávání aktivity na obrazovce na vyžádání
- Blokování pokusů o odstranění překrytím neviditelných prvků uživatelského rozhraní
- Zřízení vzdáleného přístupu pomocí vestavěného VNC modulu
Malware komunikuje s pevně zakódovaným serverem Command-and-Control (C2) na adrese „54.67.2.84“ pomocí protokolu VNC. Z tohoto serveru také získává klíč API Gemini, což umožňuje pokračování v operacích řízených umělou inteligencí. Neviditelné překryvy se používají k zablokování pokusů uživatelů o odinstalaci aplikace, čímž se oběti efektivně chytají do pasti, pokud nejsou podniknuty konkrétní nápravné kroky.
Řetězec infekce a taktiky sociálního inženýrství
PromptSpy není distribuován prostřednictvím oficiálních tržišť s aplikacemi, jako je Google Play. Místo toho je doručován prostřednictvím specializované škodlivé webové stránky „mgardownload(tečka)com“, která poskytuje aplikaci typu dropper. Po instalaci a spuštění dropper přesměruje oběti na jinou stránku „m-mgarg(tečka)com“.
Operace se maskuje jako JPMorgan Chase pod názvem „MorganArg“, což odkazuje na Morgan Argentina. Oběti jsou sociálně inženýrsky přinuceny udělit povolení k instalaci aplikací z neznámých zdrojů. Poté útočník kontaktuje svůj server, aby načetl konfigurační soubor obsahující odkaz pro stažení dalšího souboru APK, který je ve španělštině prezentován jako legitimní aktualizace. Během následné analýzy bylo zjištěno, že konfigurační server je offline, takže přesná adresa URL datového obsahu nebyla určena.
PromptSpy je považován za pokročilejší vývoj dříve nezdokumentované hrozby pro Android známé jako VNCSpy.
Atribuční vodítka a vzorce cílení
Analýza jazykových artefaktů a distribučních mechanismů naznačuje, že kampaň je finančně motivovaná a primárně cílí na uživatele v Argentině. Technické ukazatele však odhalují, že malware byl pravděpodobně vyvinut v čínsky mluvícím prostředí, jak dokazují ladicí řetězce napsané ve zjednodušené čínštině vložené do kódové základny.
Problémy s odstraněním a obranné důsledky
Vzhledem k používání neviditelných překryvů malwarem a zneužívání přístupnosti jsou konvenční metody odinstalace neúčinné. Jediným spolehlivým způsobem nápravy je restartování zařízení do nouzového režimu, kde jsou aplikace třetích stran zakázány, což umožňuje odstranění PromptSpy.
Vznik PromptSpy podtrhuje významný vývoj v designu malwaru pro Android. Využitím generativní umělé inteligence k interpretaci prvků na obrazovce a dynamickému určování interakčních strategií získávají útočníci úroveň přizpůsobivosti, které dříve nebylo možné dosáhnout se statickými automatizačními skripty. Místo spoléhání se na rigidní, pevně zakódované cesty interakce malware jednoduše poskytne umělé inteligenci snímek obrazovky a na oplátku obdrží přesné podrobné pokyny.
Tento vývoj signalizuje posun směrem k autonomnějším, odolnějším a na zařízení nezávislým mobilním hrozbám, což představuje znepokojivý milník v konvergenci umělé inteligence a kyberkriminality.