Malware ng PromptSpy para sa Android
Natukoy ng mga mananaliksik sa cybersecurity ang pinaniniwalaang unang Android malware na ginamit ang Gemini, ang generative artificial intelligence chatbot ng Google, bilang bahagi ng operational workflow nito. Ang bagong natuklasang banta, na tinatawag na PromptSpy, ay isinasama ang paggawa ng desisyon na hinimok ng AI sa execution chain at persistence strategy nito.
Ang PromptSpy ay dinisenyo na may malawak na kakayahan sa pagsubaybay at pagkontrol. Kabilang sa mga gamit nito ang pagkuha ng mga kredensyal sa lockscreen, pagharang sa mga pagtatangkang mag-uninstall, pagkolekta ng detalyadong impormasyon ng device, pagkuha ng mga screenshot, at pagre-record ng aktibidad sa screen bilang video. Pangunahing layunin ng malware na mag-deploy ng isang naka-embed na Virtual Network Computing (VNC) module, na magbibigay sa mga umaatake ng malayuang access sa mga nakompromisong device.
Talaan ng mga Nilalaman
AI bilang isang Automation Engine: Paano Pinapagana ng Gemini ang Pagtitiyaga
Hindi tulad ng tradisyonal na malware sa Android na umaasa sa mga paunang natukoy na landas sa nabigasyon ng user interface (UI), ginagamit ng PromptSpy ang generative AI upang pabago-bagong bigyang-kahulugan at makipag-ugnayan sa mga screen ng device. Sa pamamagitan ng pag-embed ng isang hard-coded na modelo at prompt ng AI, itinatalaga ng malware sa AI agent ang papel ng isang 'Android automation assistant.'
Ang proseso ng impeksyon ay kinabibilangan ng pagpapadala ng isang natural language prompt sa Gemini kasama ang isang XML dump ng kasalukuyang screen. Ang XML file na ito ay naglalaman ng granular data sa bawat UI component, kabilang ang mga text label, mga uri ng elemento, at eksaktong on-screen coordinate. Pinoproseso ng Gemini ang input at nagbabalik ng mga structured JSON instruction na nagdidirekta sa malware sa kung anong mga aksyon ang gagawin, tulad ng pag-tap sa mga partikular na elemento ng UI, at kung saan isasagawa ang mga ito.
Ang multi-step AI-guided interaction na ito ay nagpapatuloy hanggang sa matagumpay na mai-pin ang malisyosong application sa listahan ng mga kamakailang app. Sa pamamagitan ng pananatiling naka-lock sa ganitong estado, nilalabanan ng app ang pag-swipe palayo o pagwawakas ng operating system, sa gayon ay nakakamit ang persistence. Ang paggamit ng AI ay nag-aalis ng pag-asa sa mga hardcoded tap sequence, na nagbibigay-daan sa malware na umangkop nang walang putol sa iba't ibang device, layout, at bersyon ng Android, na makabuluhang nagpapalawak sa potensyal nitong base ng biktima.
Pang-aabuso sa Accessibility at Imprastraktura ng Remote Control
Ginagamit ng PromptSpy ang mga serbisyo ng accessibility ng Android upang isagawa ang mga tagubiling binuo ng AI nang walang interaksyon ng user. Sa pamamagitan ng mga serbisyong ito, maaari nitong manipulahin ang interface ng device sa pamamagitan ng programa habang nananatiling nakatago.
Kabilang sa mga kakayahan nito sa pagpapatakbo ang:
- Pag-intercept ng mga PIN, password, at input ng pattern unlock sa lockscreen
- Pagkuha ng mga screenshot at pagre-record ng aktibidad sa screen kapag hiniling
- Pagharang sa mga pagtatangka sa pag-alis sa pamamagitan ng pagpapatong ng mga hindi nakikitang elemento ng UI
- Pagtatatag ng malayuang pag-access sa pamamagitan ng isang naka-embed na VNC module
Nakikipag-ugnayan ang malware sa isang hard-coded Command-and-Control (C2) server sa '54.67.2.84' gamit ang VNC protocol. Kinukuha rin nito ang Gemini API key mula sa server na ito, na nagbibigay-daan sa patuloy na mga operasyon na pinapagana ng AI. Ginagamit ang mga invisible overlay upang harangan ang mga pagtatangka ng user na i-uninstall ang app, na epektibong nakakakulong sa mga biktima maliban kung may mga partikular na hakbang sa remediation na gagawin.
Mga Taktika sa Infection Chain at Social Engineering
Ang PromptSpy ay hindi ipinamamahagi sa pamamagitan ng mga opisyal na marketplace ng app tulad ng Google Play. Sa halip, ito ay inihahatid sa pamamagitan ng isang nakalaang malisyosong website, ang 'mgardownload(dot)com,' na nagbibigay ng dropper application. Kapag na-install at naisagawa na, ire-redirect ng dropper ang mga biktima sa ibang site, ang 'm-mgarg(dot)com.'
Ang operasyon ay nagbabalatkayo bilang JPMorgan Chase sa ilalim ng pangalang 'MorganArg,' na tumutukoy sa Morgan Argentina. Ang mga biktima ay ini-engineer sa lipunan upang magbigay ng pahintulot na mag-install ng mga application mula sa hindi kilalang mga mapagkukunan. Pagkatapos, kokontakin ng dropper ang server nito upang kunin ang isang configuration file na naglalaman ng link upang mag-download ng karagdagang APK file, na ipinakita sa Espanyol bilang isang lehitimong update. Sa kasunod na pagsusuri, natuklasang offline ang configuration server, kaya hindi natukoy ang eksaktong payload URL.
Ang PromptSpy ay itinuturing na isang advanced na ebolusyon ng isang dating hindi dokumentadong banta sa Android na kilala bilang VNCSpy.
Mga Pahiwatig ng Pagpapatungkol at mga Pattern ng Pag-target
Ang pagsusuri sa mga artifact ng wika at mga mekanismo ng pamamahagi ay nagmumungkahi na ang kampanya ay may motibasyon sa pananalapi at pangunahing tinatarget ang mga gumagamit sa Argentina. Gayunpaman, ipinapakita ng mga teknikal na indikasyon na ang malware ay malamang na binuo sa isang kapaligirang nagsasalita ng Tsino, gaya ng pinatutunayan ng mga debug string na nakasulat sa pinasimpleng Tsino na naka-embed sa loob ng codebase.
Mga Hamon sa Pag-alis at Mga Implikasyon sa Depensa
Dahil sa paggamit ng malware ng mga invisible overlay at pang-aabuso sa accessibility, hindi epektibo ang mga kumbensyonal na paraan ng pag-uninstall. Ang tanging maaasahang paraan ng remediation ay ang pag-reboot ng device sa Safe Mode, kung saan hindi pinagana ang mga third-party application, na nagpapahintulot sa pag-alis ng PromptSpy.
Ang paglitaw ng PromptSpy ay nagbibigay-diin sa isang makabuluhang ebolusyon sa disenyo ng malware sa Android. Sa pamamagitan ng paggamit ng generative AI upang bigyang-kahulugan ang mga elemento sa screen at matukoy ang mga estratehiya sa pakikipag-ugnayan nang pabago-bago, ang mga threat actor ay nagkakaroon ng antas ng kakayahang umangkop na dati ay hindi makakamit gamit ang mga static automation script. Sa halip na umasa sa matibay at naka-hardcode na mga landas ng pakikipag-ugnayan, ang malware ay nagbibigay lamang sa AI ng isang screen snapshot at tumatanggap ng tumpak at sunud-sunod na mga tagubilin bilang kapalit.
Ang pag-unlad na ito ay hudyat ng paglipat patungo sa mas nagsasarili, nababanat, at hindi gumagamit ng device-agnostic na mga banta sa mobile, na minarkahan ang isang nakababahalang milestone sa pagtatagpo ng artificial intelligence at cybercrime.