PromptSpy Android-malware
Onderzoekers op het gebied van cyberbeveiliging hebben naar verluidt de eerste Android-malware ontdekt die Gemini, de generatieve AI-chatbot van Google, inzet als onderdeel van zijn operationele workflow. De nieuw ontdekte dreiging, genaamd PromptSpy, integreert AI-gestuurde besluitvorming in zijn uitvoeringsketen en persistentiestrategie.
PromptSpy is ontworpen met uitgebreide bewakings- en controlefuncties. De functionaliteit omvat het verzamelen van vergrendelschermgegevens, het blokkeren van verwijderingspogingen, het verzamelen van gedetailleerde apparaatinformatie, het maken van schermafbeeldingen en het opnemen van schermactiviteit als video. Het primaire doel van de malware is het installeren van een ingebouwde Virtual Network Computing (VNC)-module, waarmee aanvallers op afstand toegang krijgen tot gecompromitteerde apparaten.
Inhoudsopgave
AI als automatiseringsmotor: hoe Gemini persistentie mogelijk maakt
In tegenstelling tot traditionele Android-malware die gebruikmaakt van vooraf gedefinieerde navigatiepaden in de gebruikersinterface (UI), maakt PromptSpy gebruik van generatieve AI om dynamisch apparaatschermen te interpreteren en ermee te interageren. Door een hardgecodeerd AI-model en prompt in te bouwen, geeft de malware de AI-agent de rol van een 'Android-automatiseringsassistent'.
Het infectieproces omvat het verzenden van een prompt in natuurlijke taal naar Gemini, samen met een XML-dump van het huidige scherm. Dit XML-bestand bevat gedetailleerde gegevens over elk UI-component, waaronder tekstlabels, elementtypen en exacte schermcoördinaten. Gemini verwerkt de invoer en stuurt gestructureerde JSON-instructies terug die de malware vertellen welke acties moeten worden uitgevoerd, zoals het tikken op specifieke UI-elementen, en waar deze moeten worden uitgevoerd.
Deze meerstaps, door AI gestuurde interactie gaat door totdat de kwaadaardige applicatie succesvol is vastgezet in de lijst met recente apps. Door in deze staat te blijven, kan de app niet worden weggeveegd of afgesloten door het besturingssysteem, waardoor persistentie wordt bereikt. Het gebruik van AI elimineert de afhankelijkheid van vastgelegde tiksequenties, waardoor de malware zich naadloos kan aanpassen aan verschillende apparaten, lay-outs en Android-versies, wat het potentiële aantal slachtoffers aanzienlijk vergroot.
Misbruik van toegankelijkheid en infrastructuur voor beheer op afstand
PromptSpy misbruikt de toegankelijkheidsdiensten van Android om door AI gegenereerde instructies uit te voeren zonder tussenkomst van de gebruiker. Via deze diensten kan het de interface van het apparaat programmatisch manipuleren zonder dat de gebruiker dit merkt.
De operationele mogelijkheden omvatten onder meer:
- Het onderscheppen van pincodes, wachtwoorden en ontgrendelingspatronen op het vergrendelscherm.
- Schermafbeeldingen maken en schermactiviteit opnemen op aanvraag.
- Pogingen tot verwijdering blokkeren door onzichtbare UI-elementen eroverheen te plaatsen.
- Externe toegang tot stand brengen via een ingebouwde VNC-module
De malware communiceert met een vastgelegde Command-and-Control (C2)-server op '54.67.2.84' via het VNC-protocol. Ook wordt de Gemini API-sleutel van deze server opgehaald, waardoor de AI-gestuurde werking kan worden voortgezet. Onzichtbare overlays worden gebruikt om te voorkomen dat gebruikers de app verwijderen, waardoor slachtoffers vast komen te zitten tenzij specifieke herstelmaatregelen worden genomen.
Infectieketen en tactieken van sociale manipulatie
PromptSpy wordt niet verspreid via officiële appwinkels zoals Google Play. In plaats daarvan wordt het verspreid via een speciale kwaadaardige website, 'mgardownload(dot)com', die een dropper-applicatie aanbiedt. Na installatie en uitvoering leidt de dropper slachtoffers door naar een andere site, 'm-mgarg(dot)com'.
De operatie doet zich voor als JPMorgan Chase onder de naam 'MorganArg', een verwijzing naar Morgan Argentina. Slachtoffers worden via social engineering overgehaald om toestemming te geven voor het installeren van applicaties van onbekende bronnen. Vervolgens neemt de dropper contact op met zijn server om een configuratiebestand op te halen met een link naar een extra APK-bestand, dat in het Spaans wordt gepresenteerd als een legitieme update. Bij nader onderzoek bleek de configuratieserver offline te zijn, waardoor de exacte URL van de payload onbekend bleef.
PromptSpy wordt beschouwd als een geavanceerde evolutie van een voorheen ongedocumenteerde Android-dreiging genaamd VNCSpy.
Attributie-aanwijzingen en doelpatronen
Analyse van taalartefacten en verspreidingsmechanismen suggereert dat de campagne financieel gemotiveerd is en zich voornamelijk richt op gebruikers in Argentinië. Technische indicatoren wijzen er echter op dat de malware waarschijnlijk is ontwikkeld in een Chineessprekende omgeving, zoals blijkt uit debugstrings in vereenvoudigd Chinees die in de code zijn opgenomen.
Uitdagingen bij verwijdering en implicaties voor de verdediging
Door het gebruik van onzichtbare overlays en misbruik van toegangsrechten door de malware, zijn conventionele verwijderingsmethoden niet effectief. De enige betrouwbare oplossing is het opnieuw opstarten van het apparaat in de veilige modus, waarbij applicaties van derden worden uitgeschakeld, waardoor PromptSpy kan worden verwijderd.
De opkomst van PromptSpy onderstreept een belangrijke evolutie in het ontwerp van Android-malware. Door gebruik te maken van generatieve AI om elementen op het scherm te interpreteren en interactiestrategieën dynamisch te bepalen, verkrijgen cybercriminelen een mate van aanpassingsvermogen die voorheen onbereikbaar was met statische automatiseringsscripts. In plaats van te vertrouwen op rigide, vastgelegde interactiepaden, levert de malware de AI simpelweg een schermafbeelding aan en ontvangt in ruil daarvoor precieze, stapsgewijze instructies.
Deze ontwikkeling duidt op een verschuiving naar meer autonome, veerkrachtige en apparaat-onafhankelijke mobiele dreigingen, wat een zorgwekkende mijlpaal markeert in de convergentie van kunstmatige intelligentie en cybercriminaliteit.