PromptSpy Android-skadevare
Forskere innen nettsikkerhet har identifisert det som antas å være den første Android-skadevaren som har gjort Gemini, Googles generative kunstig intelligens-chatbot, til et våpen som en del av den operative arbeidsflyten. Den nylig avdekkede trusselen, kalt PromptSpy, integrerer AI-drevet beslutningstaking i sin utførelseskjede og vedvarende strategi.
PromptSpy er utviklet med omfattende overvåkings- og kontrollfunksjoner. Funksjonaliteten inkluderer innsamling av låseskjermlegitimasjon, blokkering av avinstallasjonsforsøk, innsamling av detaljert enhetsinformasjon, skjermbilder og opptak av aktivitet på skjermen som video. Skadevarens primære mål er å distribuere en innebygd Virtual Network Computing (VNC)-modul, som gir angripere ekstern tilgang til kompromitterte enheter.
Innholdsfortegnelse
AI som en automatiseringsmotor: Hvordan Gemini muliggjør utholdenhet
I motsetning til tradisjonell Android-skadevare som er avhengig av forhåndsdefinerte navigasjonsbaner i brukergrensesnittet (UI), bruker PromptSpy generativ AI til å dynamisk tolke og samhandle med enhetsskjermer. Ved å bygge inn en hardkodet AI-modell og -ledetekst, tildeler skadevaren AI-agenten rollen som en «Android-automatiseringsassistent».
Infeksjonsprosessen innebærer å sende en naturlig språkmelding til Gemini sammen med en XML-dump av gjeldende skjerm. Denne XML-filen inneholder detaljerte data om hver UI-komponent, inkludert tekstetiketter, elementtyper og nøyaktige koordinater på skjermen. Gemini behandler inputen og returnerer strukturerte JSON-instruksjoner som instruerer skadevaren om hvilke handlinger som skal utføres, for eksempel å trykke på spesifikke UI-elementer og hvor de skal utføres.
Denne flertrinns AI-styrte interaksjonen fortsetter inntil den skadelige applikasjonen er låst i listen over nylige apper. Ved å forbli låst i denne tilstanden, motstår appen å bli sveipet bort eller avsluttet av operativsystemet, og oppnår dermed persistens. Bruken av AI eliminerer avhengigheten av hardkodede tappesekvenser, slik at skadevaren kan tilpasse seg sømløst til forskjellige enheter, oppsett og Android-versjoner, noe som utvider den potensielle offerbasen betydelig.
Misbruk av tilgjengelighet og infrastruktur for fjernkontroll
PromptSpy utnytter Androids tilgjengelighetstjenester til å utføre AI-genererte instruksjoner uten brukerinteraksjon. Gjennom disse tjenestene kan den manipulere enhetens grensesnitt programmatisk samtidig som den forblir skjult.
Dens operative kapasiteter inkluderer:
- Avlytte PIN-koder, passord og mønsteropplåsingsinndata for låseskjermen
- Ta skjermbilder og spille inn skjermaktivitet på forespørsel
- Blokkering av fjerningsforsøk ved å legge usynlige UI-elementer over
- Opprette fjerntilgang via en innebygd VNC-modul
Skadevaren kommuniserer med en hardkodet Command-and-Control (C2)-server på '54.67.2.84' ved hjelp av VNC-protokollen. Den henter også Gemini API-nøkkelen fra denne serveren, noe som muliggjør fortsatt AI-drevet drift. Usynlige overlegg brukes til å hindre brukerforsøk på å avinstallere appen, og fanger effektivt ofrene med mindre spesifikke utbedringstiltak iverksettes.
Smittekjede og sosial manipulering
PromptSpy distribueres ikke via offisielle appmarkedsplasser som Google Play. I stedet leveres det gjennom et dedikert ondsinnet nettsted, «mgardownload(dot)com», som tilbyr en dropper-applikasjon. Når den er installert og kjørt, omdirigerer dropper-applikasjonen ofrene til et annet nettsted, «m-mgarg(dot)com».
Operasjonen utgir seg for å være JPMorgan Chase under navnet «MorganArg», med henvisning til Morgan Argentina. Ofrene blir sosialt modifisert til å gi tillatelse til å installere apper fra ukjente kilder. Etterpå kontakter dropperen serveren sin for å hente en konfigurasjonsfil som inneholder en lenke for å laste ned en ekstra APK-fil, presentert på spansk som en legitim oppdatering. Under påfølgende analyse ble det funnet at konfigurasjonsserveren var frakoblet, og den nøyaktige URL-adressen for nyttelasten var ukjent.
PromptSpy regnes som en avansert utvikling av en tidligere udokumentert Android-trussel kjent som VNCSpy.
Attribusjonsledetråder og målrettingsmønstre
Analyse av språklige artefakter og distribusjonsmekanismer tyder på at kampanjen er økonomisk motivert og primært retter seg mot brukere i Argentina. Tekniske indikatorer viser imidlertid at skadevaren sannsynligvis ble utviklet i et kinesisktalende miljø, noe som fremgår av feilsøkingsstrenger skrevet på forenklet kinesisk innebygd i kodebasen.
Fjerningsutfordringer og defensive implikasjoner
På grunn av skadevarens bruk av usynlige overlegg og misbruk av tilgjengelighet, er konvensjonelle avinstalleringsmetoder ineffektive. Den eneste pålitelige løsningsmetoden innebærer å starte enheten på nytt i sikkermodus, der tredjepartsapplikasjoner deaktiveres, slik at PromptSpy kan fjernes.
Fremveksten av PromptSpy understreker en betydelig utvikling i design av Android-skadevare. Ved å bruke generativ AI til å tolke elementer på skjermen og bestemme interaksjonsstrategier dynamisk, får trusselaktører et nivå av tilpasningsevne som tidligere var uoppnåelig med statiske automatiseringsskript. I stedet for å stole på rigide, hardkodede interaksjonsbaner, gir skadevaren ganske enkelt AI-en et skjermbilde og mottar presise, trinnvise instruksjoner tilbake.
Denne utviklingen signaliserer et skifte mot mer autonome, robuste og enhetsuavhengige mobile trusler, og markerer en bekymringsverdig milepæl i konvergensen av kunstig intelligens og nettkriminalitet.