Вредоносная программа PromptSpy для Android
Исследователи в области кибербезопасности выявили, как полагают, первое вредоносное ПО для Android, использующее Gemini, чат-бота Google с генеративным искусственным интеллектом, в качестве части своего рабочего процесса. Новая обнаруженная угроза, получившая название PromptSpy, интегрирует принятие решений на основе ИИ в свою цепочку выполнения и стратегию закрепления в системе.
PromptSpy разработан с учетом широких возможностей наблюдения и управления. Его функциональность включает в себя сбор учетных данных экрана блокировки, блокировку попыток удаления, сбор подробной информации об устройстве, создание скриншотов и запись действий на экране в виде видео. Основная цель вредоносной программы — развертывание встроенного модуля виртуальных сетевых вычислений (VNC), предоставляющего злоумышленникам удаленный доступ к скомпрометированным устройствам.
Оглавление
Искусственный интеллект как двигатель автоматизации: как Gemini обеспечивает устойчивость
В отличие от традиционных вредоносных программ для Android, которые полагаются на предопределенные пути навигации пользовательского интерфейса (UI), PromptSpy использует генеративный ИИ для динамической интерпретации экранов устройства и взаимодействия с ними. Внедряя жестко закодированную модель ИИ и подсказку, вредоносная программа назначает агенту ИИ роль «помощника по автоматизации Android».
Процесс заражения включает в себя передачу Gemini запроса на естественном языке вместе с XML-дампом текущего экрана. Этот XML-файл содержит подробные данные о каждом компоненте пользовательского интерфейса, включая текстовые метки, типы элементов и точные координаты на экране. Gemini обрабатывает входные данные и возвращает структурированные инструкции в формате JSON, указывающие вредоносной программе, какие действия следует выполнить, например, нажать на определенные элементы пользовательского интерфейса, и где их следует выполнить.
Это многоэтапное взаимодействие, управляемое ИИ, продолжается до тех пор, пока вредоносное приложение не будет успешно зафиксировано в списке последних приложений. Оставаясь заблокированным в этом состоянии, приложение сопротивляется удалению или завершению работы операционной системой, тем самым обеспечивая его постоянное присутствие. Использование ИИ исключает зависимость от жестко запрограммированных последовательностей нажатий, позволяя вредоносному ПО беспрепятственно адаптироваться к различным устройствам, интерфейсам и версиям Android, значительно расширяя свою потенциальную базу жертв.
Инфраструктура для предотвращения злоупотреблений в сфере доступности и дистанционного управления
PromptSpy использует службы специальных возможностей Android для выполнения инструкций, сгенерированных искусственным интеллектом, без участия пользователя. С помощью этих служб он может программно манипулировать интерфейсом устройства, оставаясь при этом незаметным.
В число его оперативных возможностей входят:
- Перехват PIN-кодов, паролей и графических ключей, вводимых при разблокировке экрана.
- Создание скриншотов и запись действий на экране по запросу.
- Блокировка попыток удаления путем наложения невидимых элементов пользовательского интерфейса.
- Установление удалённого доступа через встроенный модуль VNC.
Вредоносная программа взаимодействует с жестко закодированным сервером управления и контроля (C2) по адресу '54.67.2.84', используя протокол VNC. Она также получает ключ API Gemini с этого сервера, что позволяет продолжать работу, управляемую искусственным интеллектом. Для предотвращения попыток пользователя удалить приложение используются невидимые наложения, фактически заманивая жертв в ловушку, если не будут предприняты специальные шаги по устранению проблемы.
Цепочка заражения и тактика социальной инженерии
PromptSpy не распространяется через официальные магазины приложений, такие как Google Play. Вместо этого он распространяется через специальный вредоносный веб-сайт «mgardownload(dot)com», который предоставляет приложение-дроппер. После установки и запуска дроппер перенаправляет жертв на другой сайт, «m-mgarg(dot)com».
Операция маскируется под JPMorgan Chase под названием «MorganArg», отсылая к Morgan Argentina. Жертв убеждают с помощью методов социальной инженерии разрешить установку приложений из неизвестных источников. После этого вредоносная программа связывается со своим сервером, чтобы получить файл конфигурации, содержащий ссылку для загрузки дополнительного APK-файла, представленного на испанском языке как легитимное обновление. В ходе последующего анализа выяснилось, что сервер конфигурации недоступен, поэтому точный URL-адрес полезной нагрузки остался неустановленным.
PromptSpy считается усовершенствованной версией ранее не описанной угрозы для Android, известной как VNCSpy.
Признаки атрибуции и схемы таргетинга
Анализ языковых артефактов и механизмов распространения позволяет предположить, что кампания носит финансовый характер и в первую очередь нацелена на пользователей в Аргентине. Однако технические индикаторы указывают на то, что вредоносное ПО, вероятно, было разработано в китайскоязычной среде, о чем свидетельствуют отладочные строки, написанные на упрощенном китайском языке и встроенные в код.
Проблемы, связанные с удалением, и последствия для защиты
Из-за использования вредоносным ПО невидимых наложений и злоупотребления доступом к функциям, традиционные методы удаления неэффективны. Единственный надежный способ устранения проблемы — перезагрузка устройства в безопасном режиме, где сторонние приложения отключаются, что позволяет удалить PromptSpy.
Появление PromptSpy подчеркивает значительную эволюцию в разработке вредоносных программ для Android. Используя генеративный ИИ для интерпретации элементов на экране и динамического определения стратегий взаимодействия, злоумышленники получают уровень адаптивности, ранее недостижимый при использовании статических скриптов автоматизации. Вместо того чтобы полагаться на жесткие, закодированные пути взаимодействия, вредоносная программа просто предоставляет ИИ снимок экрана и получает в ответ точные пошаговые инструкции.
Это событие свидетельствует о сдвиге в сторону более автономных, устойчивых и независимых от устройств мобильных угроз, что знаменует собой тревожный этап в сближении искусственного интеллекта и киберпреступности.