PromptSpy Android-malware
Cybersikkerhedsforskere har identificeret, hvad der menes at være den første Android-malware, der har brugt Gemini, Googles generative kunstige intelligens-chatbot, som et våben som en del af dens operationelle arbejdsgang. Den nyligt afslørede trussel, kaldet PromptSpy, integrerer AI-drevet beslutningstagning i sin eksekveringskæde og vedholdenhedsstrategi.
PromptSpy er udviklet med omfattende overvågnings- og kontrolfunktioner. Dens funktionalitet omfatter indsamling af legitimationsoplysninger på låseskærmen, blokering af forsøg på afinstallation, indsamling af detaljerede enhedsoplysninger, optagelse af skærmbilleder og optagelse af aktivitet på skærmen som video. Malwarens primære mål er at implementere et integreret Virtual Network Computing (VNC)-modul, der giver angribere fjernadgang til kompromitterede enheder.
Indholdsfortegnelse
AI som automatiseringsmotor: Hvordan Gemini muliggør vedholdenhed
I modsætning til traditionel Android-malware, der er afhængig af foruddefinerede brugergrænseflade-navigationsstier, udnytter PromptSpy generativ AI til dynamisk at fortolke og interagere med enhedsskærme. Ved at integrere en hardcodet AI-model og prompt tildeler malwaren AI-agenten rollen som en 'Android-automatiseringsassistent'.
Infektionsprocessen involverer at sende en prompt i naturligt sprog til Gemini sammen med en XML-dump af den aktuelle skærm. Denne XML-fil indeholder detaljerede data om hver UI-komponent, herunder tekstetiketter, elementtyper og nøjagtige koordinater på skærmen. Gemini behandler inputtet og returnerer strukturerede JSON-instruktioner, der instruerer malwaren om, hvilke handlinger der skal udføres, f.eks. at trykke på specifikke UI-elementer, og hvor de skal udføres.
Denne flertrins AI-styrede interaktion fortsætter, indtil den ondsindede applikation er korrekt fastgjort på listen over seneste apps. Ved at forblive låst i denne tilstand modstår appen at blive swipet væk eller afsluttet af operativsystemet, hvilket opnår persistens. Brugen af AI eliminerer afhængigheden af hardcodede tryksekvenser, hvilket gør det muligt for malwaren at tilpasse sig problemfrit til forskellige enheder, layouts og Android-versioner, hvilket udvider dens potentielle ofrebase betydeligt.
Misbrug af tilgængelighed og fjernbetjeningsinfrastruktur
PromptSpy udnytter Androids tilgængelighedstjenester til at udføre AI-genererede instruktioner uden brugerinteraktion. Gennem disse tjenester kan den manipulere enhedens brugerflade programmatisk, mens den forbliver skjult.
Dens operationelle kapaciteter omfatter:
- Opfangning af pinkoder, adgangskoder og mønsteroplåsningsinput til låseskærmen
- Optagelse af skærmbilleder og optagelse af skærmaktivitet efter behov
- Blokering af forsøg på fjernelse ved at lægge usynlige UI-elementer oven på hinanden
- Oprettelse af fjernadgang via et integreret VNC-modul
Malwaren kommunikerer med en hardcodet Command-and-Control (C2) server på '54.67.2.84' ved hjælp af VNC-protokollen. Den henter også Gemini API-nøglen fra denne server, hvilket muliggør fortsatte AI-drevne operationer. Usynlige overlays bruges til at blokere brugerforsøg på at afinstallere appen, hvilket effektivt fanger ofrene, medmindre der tages specifikke afhjælpende skridt.
Infektionskæde og social manipulation
PromptSpy distribueres ikke via officielle app-markedspladser som Google Play. I stedet leveres det via et dedikeret ondsindet websted, 'mgardownload(dot)com', som tilbyder en dropper-applikation. Når den er installeret og kørt, omdirigerer dropper-applikationen ofrene til et andet websted, 'm-mgarg(dot)com'.
Operationen udgiver sig for at være JPMorgan Chase under navnet 'MorganArg', der refererer til Morgan Argentina. Ofrene bliver socialt manipuleret til at give tilladelse til at installere applikationer fra ukendte kilder. Bagefter kontakter dropperen sin server for at hente en konfigurationsfil, der indeholder et link til at downloade en yderligere APK-fil, præsenteret på spansk som en legitim opdatering. Under efterfølgende analyse viste det sig, at konfigurationsserveren var offline, hvilket efterlod den nøjagtige URL til nyttelasten ukendt.
PromptSpy betragtes som en avanceret udvikling af en tidligere udokumenteret Android-trussel kendt som VNCSpy.
Attribueringsspor og målretningsmønstre
Analyse af sproglige artefakter og distributionsmekanismer tyder på, at kampagnen er økonomisk motiveret og primært retter sig mod brugere i Argentina. Tekniske indikatorer afslører dog, at malwaren sandsynligvis blev udviklet i et kinesisktalende miljø, hvilket fremgår af fejlfindingsstrenge skrevet på forenklet kinesisk indlejret i kodebasen.
Fjernelsesudfordringer og defensive implikationer
På grund af malwarens brug af usynlige overlays og misbrug af tilgængelighed er konventionelle afinstallationsmetoder ineffektive. Den eneste pålidelige afhjælpningsmetode involverer at genstarte enheden i fejlsikret tilstand, hvor tredjepartsprogrammer deaktiveres, hvilket gør det muligt at fjerne PromptSpy.
Fremkomsten af PromptSpy understreger en betydelig udvikling inden for design af Android-malware. Ved at udnytte generativ AI til at fortolke elementer på skærmen og bestemme interaktionsstrategier dynamisk, opnår trusselsaktører et niveau af tilpasningsevne, der tidligere ikke var opnåeligt med statiske automatiseringsscripts. I stedet for at stole på rigide, hardcodede interaktionsstier, giver malwaren blot AI'en et skærmbillede og modtager præcise, trinvise instruktioner til gengæld.
Denne udvikling signalerer et skift mod mere autonome, robuste og enheds-agnostiske mobile trusler, hvilket markerer en bekymrende milepæl i konvergensen af kunstig intelligens og cyberkriminalitet.