База даних загроз Мобільні шкідливі програми Шкідливе програмне забезпечення PromptSpy для Android

Шкідливе програмне забезпечення PromptSpy для Android

Дослідники з кібербезпеки виявили, що це, як вважається, перше шкідливе програмне забезпечення для Android, яке використовує Gemini, генеративний чат-бот Google зі штучним інтелектом, як частину свого операційного робочого процесу. Нещодавно виявлена загроза, що отримала назву PromptSpy, інтегрує прийняття рішень на основі штучного інтелекту в свій ланцюжок виконання та стратегію збереження.

PromptSpy розроблений з розширеними можливостями спостереження та контролю. Його функціональність включає збір облікових даних блокування екрана, блокування спроб видалення, збір детальної інформації про пристрій, створення скріншотів та запис дій на екрані у вигляді відео. Основна мета шкідливого програмного забезпечення — розгорнути вбудований модуль віртуальних мережевих обчислень (VNC), що надає зловмисникам віддалений доступ до уражених пристроїв.

Штучний інтелект як механізм автоматизації: як Gemini забезпечує стійкість

На відміну від традиційного шкідливого програмного забезпечення для Android, яке спирається на попередньо визначені шляхи навігації інтерфейсу користувача (UI), PromptSpy використовує генеративний штучний інтелект для динамічної інтерпретації та взаємодії з екранами пристроїв. Вбудовуючи жорстко закодовану модель та підказку ШІ, шкідливе програмне забезпечення призначає агенту ШІ роль «помічника автоматизації Android».

Процес зараження включає передачу запиту природною мовою до Gemini разом із XML-дампом поточного екрана. Цей XML-файл містить детальні дані про кожен компонент інтерфейсу користувача, включаючи текстові мітки, типи елементів та точні координати на екрані. Gemini обробляє вхідні дані та повертає структуровані JSON-інструкції, що вказують шкідливому програмному забезпеченню, які дії виконувати, такі як торкання певних елементів інтерфейсу користувача та де їх виконувати.

Ця багатоетапна взаємодія під керівництвом штучного інтелекту триває, доки шкідливий додаток не буде успішно закріплено у списку нещодавніх додатків. Залишаючись заблокованим у цьому стані, додаток запобігає видаленню або завершенню операційною системою, тим самим досягаючи стійкості. Використання штучного інтелекту усуває залежність від жорстко закодованих послідовностей натискань, дозволяючи шкідливому програмному забезпеченню безперешкодно адаптуватися до різних пристроїв, макетів та версій Android, значно розширюючи свою потенційну базу жертв.

Зловживання доступністю та інфраструктура дистанційного керування

PromptSpy використовує служби спеціальних можливостей Android для виконання інструкцій, згенерованих штучним інтелектом, без взаємодії з користувачем. За допомогою цих служб він може програмно маніпулювати інтерфейсом пристрою, залишаючись прихованим.

Його операційні можливості включають:

  • Перехоплення PIN-кодів, паролів та графічних ключів для розблокування екрана
  • Зйомка скріншотів та запис дій на екрані на вимогу
  • Блокування спроб видалення шляхом накладання невидимих елементів інтерфейсу користувача
  • Налаштування віддаленого доступу через вбудований VNC-модуль

Шкідливе програмне забезпечення взаємодіє з жорстко запрограмованим сервером командування та управління (C2) за адресою '54.67.2.84', використовуючи протокол VNC. Воно також отримує ключ API Gemini з цього сервера, що дозволяє продовжувати операції на основі штучного інтелекту. Невидимі накладання використовуються для перешкоджання спробам користувача видалити програму, фактично блокуючи жертв, якщо не вжито певних заходів щодо виправлення ситуації.

Ланцюг зараження та тактики соціальної інженерії

PromptSpy не розповсюджується через офіційні торговельні майданчики додатків, такі як Google Play. Натомість він постачається через спеціалізований шкідливий веб-сайт «mgardownload(dot)com», який надає програму-дроппер. Після встановлення та запуску дроппер перенаправляє жертв на інший сайт «m-mgarg(dot)com».

Операція маскується під JPMorgan Chase під назвою «MorganArg», що посилається на Morgan Argentina. Жертв соціальною інженерією змушують надавати дозвіл на встановлення програм з невідомих джерел. Після цього дроппер зв'язується зі своїм сервером, щоб отримати файл конфігурації, що містить посилання для завантаження додаткового APK-файлу, представленого іспанською мовою як легітимне оновлення. Під час подальшого аналізу було виявлено, що сервер конфігурації не працює, тому точна URL-адреса корисного навантаження не визначена.

PromptSpy вважається вдосконаленою версією раніше недокументованої загрози для Android, відомої як VNCSpy.

Підказки атрибуції та моделі таргетування

Аналіз мовних артефактів та механізмів розповсюдження свідчить про те, що кампанія має фінансову мотивацію та в першу чергу орієнтована на користувачів в Аргентині. Однак технічні показники свідчать про те, що шкідливе програмне забезпечення, ймовірно, було розроблено в китайськомовному середовищі, про що свідчать рядки налагодження, написані спрощеною китайською мовою, вбудовані в кодову базу.

Проблеми з видаленням та оборонні наслідки

Через використання шкідливим програмним забезпеченням невидимих накладок та зловживання доступністю, звичайні методи видалення неефективні. Єдиний надійний підхід до виправлення полягає в перезавантаженні пристрою в безпечному режимі, де сторонні програми вимикаються, що дозволяє видалити PromptSpy.

Поява PromptSpy підкреслює значну еволюцію в розробці шкідливих програм для Android. Використовуючи генеративний штучний інтелект для інтерпретації елементів на екрані та динамічного визначення стратегій взаємодії, зловмисники отримують рівень адаптивності, раніше недосяжний за допомогою статичних сценаріїв автоматизації. Замість того, щоб покладатися на жорстко запрограмовані шляхи взаємодії, шкідливе програмне забезпечення просто надає штучному інтелекту знімок екрана та отримує у відповідь точні покрокові інструкції.

Цей розвиток подій сигналізує про перехід до більш автономних, стійких та незалежних від пристрою мобільних загроз, що знаменує собою тривожну віху в конвергенції штучного інтелекту та кіберзлочинності.

В тренді

Найбільше переглянуті

Завантаження...