بدافزار اندرویدی PromptSpy
محققان امنیت سایبری چیزی را شناسایی کردهاند که گمان میرود اولین بدافزار اندرویدی باشد که از Gemini، چتبات هوش مصنوعی مولد گوگل، به عنوان بخشی از گردش کار عملیاتی خود استفاده میکند. این تهدید تازه کشف شده که PromptSpy نام دارد، تصمیمگیری مبتنی بر هوش مصنوعی را در زنجیره اجرا و استراتژی پایداری خود ادغام میکند.
PromptSpy با قابلیتهای نظارت و کنترل گسترده طراحی شده است. قابلیتهای آن شامل جمعآوری اطلاعات احراز هویت صفحه قفل، مسدود کردن تلاشهای حذف برنامه، جمعآوری اطلاعات دقیق دستگاه، گرفتن اسکرینشات و ضبط فعالیتهای روی صفحه به صورت ویدیو است. هدف اصلی این بدافزار، استقرار یک ماژول محاسبات شبکه مجازی (VNC) تعبیهشده است که به مهاجمان امکان دسترسی از راه دور به دستگاههای آسیبدیده را میدهد.
فهرست مطالب
هوش مصنوعی به عنوان یک موتور اتوماسیون: چگونه Gemini پایداری را ممکن میسازد
برخلاف بدافزارهای سنتی اندروید که به مسیرهای ناوبری رابط کاربری (UI) از پیش تعریفشده متکی هستند، PromptSpy از هوش مصنوعی مولد برای تفسیر پویا و تعامل با صفحات دستگاه استفاده میکند. این بدافزار با تعبیه یک مدل هوش مصنوعی کدگذاریشده و اعلان، به عامل هوش مصنوعی نقش «دستیار اتوماسیون اندروید» را میدهد.
فرآیند آلودهسازی شامل ارسال یک پیام به زبان طبیعی به Gemini در کنار یک فایل XML از صفحه نمایش فعلی است. این فایل XML حاوی دادههای جزئی در مورد هر جزء رابط کاربری، از جمله برچسبهای متنی، انواع عناصر و مختصات دقیق روی صفحه نمایش است. Gemini ورودی را پردازش کرده و دستورالعملهای ساختاریافته JSON را برمیگرداند که بدافزار را در مورد اقدامات لازم برای انجام، مانند ضربه زدن به عناصر خاص رابط کاربری، و محل اجرای آنها راهنمایی میکند.
این تعامل چند مرحلهای که توسط هوش مصنوعی هدایت میشود، تا زمانی که برنامه مخرب با موفقیت در لیست برنامههای اخیر پین شود، ادامه مییابد. با قفل ماندن در این حالت، برنامه در برابر حذف شدن یا خاتمه یافتن توسط سیستم عامل مقاومت میکند و در نتیجه به ماندگاری دست مییابد. استفاده از هوش مصنوعی، وابستگی به توالیهای ضربهایِ کدگذاریشده را از بین میبرد و به بدافزار اجازه میدهد تا به طور یکپارچه با دستگاهها، طرحبندیها و نسخههای مختلف اندروید سازگار شود و به طور قابل توجهی پایگاه قربانیان بالقوه خود را گسترش دهد.
سوءاستفاده از دسترسی و زیرساخت کنترل از راه دور
PromptSpy از سرویسهای دسترسی اندروید برای اجرای دستورالعملهای تولید شده توسط هوش مصنوعی بدون تعامل کاربر سوءاستفاده میکند. از طریق این سرویسها، میتواند رابط دستگاه را به صورت برنامهنویسی شده دستکاری کند، در حالی که پنهان میماند.
قابلیتهای عملیاتی آن عبارتند از:
- رهگیری پینها، رمزهای عبور و ورودیهای باز کردن قفل صفحه نمایش
- گرفتن اسکرینشات و ضبط فعالیت صفحه نمایش در صورت تقاضا
- مسدود کردن تلاشهای حذف با پوشاندن عناصر رابط کاربری نامرئی
- ایجاد دسترسی از راه دور از طریق ماژول VNC تعبیه شده
این بدافزار با استفاده از پروتکل VNC با یک سرور فرماندهی و کنترل (C2) با کد ثابت در آدرس '54.67.2.84' ارتباط برقرار میکند. همچنین کلید API مربوط به Gemini را از این سرور بازیابی میکند و امکان ادامه عملیات مبتنی بر هوش مصنوعی را فراهم میکند. از پوششهای نامرئی برای جلوگیری از تلاشهای کاربر برای حذف برنامه استفاده میشود و در واقع قربانیان را به دام میاندازد، مگر اینکه اقدامات اصلاحی خاصی انجام شود.
زنجیره عفونت و تاکتیکهای مهندسی اجتماعی
PromptSpy از طریق بازارهای رسمی برنامهها مانند Google Play توزیع نمیشود. در عوض، از طریق یک وبسایت مخرب اختصاصی به نام 'mgardownload(dot)com' ارائه میشود که یک برنامهی dropper را ارائه میدهد. پس از نصب و اجرا، dropper قربانیان را به سایت دیگری به نام 'm-mgarg(dot)com' هدایت میکند.
این عملیات خود را به عنوان JPMorgan Chase با نام «MorganArg» که به مورگان آرژانتین اشاره دارد، معرفی میکند. قربانیان از نظر اجتماعی مهندسی میشوند تا اجازه نصب برنامهها از منابع ناشناخته را دریافت کنند. پس از آن، بدافزار با سرور خود تماس میگیرد تا یک فایل پیکربندی حاوی لینکی برای دانلود یک فایل APK اضافی را که به زبان اسپانیایی به عنوان یک بهروزرسانی قانونی ارائه شده است، بازیابی کند. در طول تجزیه و تحلیلهای بعدی، مشخص شد که سرور پیکربندی آفلاین است و URL دقیق payload نامشخص است.
PromptSpy نسخهی تکاملیافتهی پیشرفتهی یک تهدید اندرویدیِ قبلاً ناشناخته به نام VNCSpy محسوب میشود.
سرنخهای انتساب و الگوهای هدفگیری
تجزیه و تحلیل مصنوعات زبانی و مکانیسمهای توزیع نشان میدهد که این کمپین با انگیزه مالی انجام شده و در درجه اول کاربران آرژانتینی را هدف قرار میدهد. با این حال، شاخصهای فنی نشان میدهند که این بدافزار احتمالاً در یک محیط چینی زبان توسعه یافته است، همانطور که رشتههای اشکالزدایی نوشته شده به زبان چینی ساده شده که در پایگاه کد جاسازی شدهاند، گواه این موضوع هستند.
چالشهای حذف و پیامدهای دفاعی
به دلیل استفاده این بدافزار از لایههای نامرئی و سوءاستفاده از دسترسی، روشهای معمول حذف نصب بیاثر هستند. تنها رویکرد قابل اعتماد برای رفع مشکل، راهاندازی مجدد دستگاه در حالت ایمن است که در آن برنامههای شخص ثالث غیرفعال میشوند و امکان حذف PromptSpy فراهم میشود.
ظهور PromptSpy نشاندهندهی یک تکامل قابل توجه در طراحی بدافزارهای اندرویدی است. با بهرهگیری از هوش مصنوعی مولد برای تفسیر عناصر روی صفحه و تعیین پویای استراتژیهای تعامل، عاملان تهدید به سطحی از سازگاری دست مییابند که قبلاً با اسکریپتهای خودکار استاتیک غیرقابل دستیابی بود. این بدافزار به جای تکیه بر مسیرهای تعاملی سفت و سخت و کدگذاری شده، به سادگی یک عکس فوری از صفحه نمایش را در اختیار هوش مصنوعی قرار میدهد و در عوض دستورالعملهای دقیق و گام به گام دریافت میکند.
این تحول، نشاندهندهی تغییر به سمت تهدیدهای موبایلی مستقلتر، انعطافپذیرتر و مستقل از دستگاه است و نقطهی عطفی نگرانکننده در همگرایی هوش مصنوعی و جرایم سایبری محسوب میشود.