Phần mềm độc hại PromptSpy dành cho Android
Các nhà nghiên cứu an ninh mạng đã xác định được thứ được cho là phần mềm độc hại Android đầu tiên sử dụng Gemini, chatbot trí tuệ nhân tạo tạo sinh của Google, như một phần trong quy trình hoạt động của nó. Mối đe dọa mới được phát hiện, có tên là PromptSpy, tích hợp khả năng ra quyết định dựa trên trí tuệ nhân tạo vào chuỗi thực thi và chiến lược duy trì hoạt động của nó.
PromptSpy được thiết kế với khả năng giám sát và kiểm soát toàn diện. Chức năng của nó bao gồm thu thập thông tin đăng nhập màn hình khóa, chặn các nỗ lực gỡ cài đặt, thu thập thông tin chi tiết về thiết bị, chụp ảnh màn hình và ghi lại hoạt động trên màn hình dưới dạng video. Mục tiêu chính của phần mềm độc hại này là triển khai một mô-đun Mạng ảo (VNC) nhúng, cho phép kẻ tấn công truy cập từ xa vào các thiết bị bị xâm nhập.
Mục lục
Trí tuệ nhân tạo như một công cụ tự động hóa: Gemini hỗ trợ tính bền vững như thế nào?
Không giống như các phần mềm độc hại Android truyền thống dựa vào các đường dẫn điều hướng giao diện người dùng (UI) được xác định trước, PromptSpy tận dụng trí tuệ nhân tạo tạo sinh để diễn giải và tương tác động với màn hình thiết bị. Bằng cách nhúng một mô hình AI và lời nhắc được mã hóa cứng, phần mềm độc hại này gán cho tác nhân AI vai trò là một 'trợ lý tự động hóa Android'.
Quá trình lây nhiễm bao gồm việc truyền một lời nhắc bằng ngôn ngữ tự nhiên đến Gemini cùng với một bản sao XML của màn hình hiện tại. Tệp XML này chứa dữ liệu chi tiết về từng thành phần giao diện người dùng, bao gồm nhãn văn bản, loại phần tử và tọa độ chính xác trên màn hình. Gemini xử lý đầu vào và trả về các hướng dẫn JSON có cấu trúc, chỉ đạo phần mềm độc hại thực hiện các hành động, chẳng hạn như chạm vào các phần tử giao diện người dùng cụ thể, và vị trí thực hiện chúng.
Quá trình tương tác nhiều bước được điều khiển bởi AI này tiếp tục cho đến khi ứng dụng độc hại được ghim thành công vào danh sách ứng dụng gần đây. Bằng cách duy trì trạng thái bị khóa này, ứng dụng sẽ chống lại việc bị vuốt bỏ hoặc bị hệ điều hành chấm dứt, từ đó đạt được khả năng tồn tại lâu dài. Việc sử dụng AI loại bỏ sự phụ thuộc vào các chuỗi thao tác chạm được mã hóa cứng, cho phép phần mềm độc hại thích ứng liền mạch với các thiết bị, bố cục và phiên bản Android khác nhau, mở rộng đáng kể cơ sở nạn nhân tiềm năng của nó.
Lạm dụng khả năng truy cập và cơ sở hạ tầng điều khiển từ xa
PromptSpy khai thác các dịch vụ hỗ trợ tiếp cận của Android để thực thi các chỉ dẫn do trí tuệ nhân tạo tạo ra mà không cần sự tương tác của người dùng. Thông qua các dịch vụ này, nó có thể thao tác giao diện thiết bị theo chương trình mà vẫn giữ được sự kín đáo.
Các khả năng hoạt động của nó bao gồm:
- Chặn mã PIN, mật khẩu và thông tin mở khóa màn hình bằng hình vẽ.
- Chụp ảnh màn hình và ghi lại hoạt động màn hình theo yêu cầu
- Ngăn chặn các nỗ lực gỡ bỏ bằng cách phủ lên các phần tử giao diện người dùng vô hình.
- Thiết lập quyền truy cập từ xa thông qua mô-đun VNC nhúng
Phần mềm độc hại này liên lạc với máy chủ Điều khiển và Quản trị (C2) được mã hóa cứng tại địa chỉ '54.67.2.84' bằng giao thức VNC. Nó cũng lấy được khóa API Gemini từ máy chủ này, cho phép tiếp tục các hoạt động do trí tuệ nhân tạo điều khiển. Các lớp phủ vô hình được sử dụng để cản trở người dùng gỡ cài đặt ứng dụng, khiến nạn nhân bị mắc kẹt trừ khi thực hiện các bước khắc phục cụ thể.
Chuỗi lây nhiễm và các chiến thuật kỹ thuật xã hội
PromptSpy không được phân phối thông qua các cửa hàng ứng dụng chính thức như Google Play. Thay vào đó, nó được phát tán thông qua một trang web độc hại chuyên dụng, 'mgardownload(dot)com', cung cấp một ứng dụng dropper. Sau khi được cài đặt và thực thi, ứng dụng dropper sẽ chuyển hướng nạn nhân đến một trang web khác, 'm-mgarg(dot)com'.
Chiêu trò này giả mạo JPMorgan Chase dưới tên gọi 'MorganArg', ám chỉ Morgan Argentina. Nạn nhân bị lừa cấp quyền cài đặt ứng dụng từ các nguồn không xác định. Sau đó, phần mềm độc hại liên hệ với máy chủ của nó để lấy tệp cấu hình chứa liên kết tải xuống tệp APK bổ sung, được hiển thị bằng tiếng Tây Ban Nha như một bản cập nhật hợp pháp. Trong quá trình phân tích sau đó, máy chủ cấu hình được phát hiện đang ngoại tuyến, do đó URL chứa mã độc không được xác định chính xác.
PromptSpy được coi là một phiên bản nâng cao của một mối đe dọa Android chưa từng được ghi nhận trước đây có tên là VNCSpy.
Dấu hiệu quy kết và mô hình nhắm mục tiêu
Phân tích các dấu vết ngôn ngữ và cơ chế phân phối cho thấy chiến dịch này có động cơ tài chính và chủ yếu nhắm vào người dùng ở Argentina. Tuy nhiên, các chỉ số kỹ thuật tiết lộ rằng phần mềm độc hại này có khả năng được phát triển trong môi trường nói tiếng Trung Quốc, bằng chứng là các chuỗi gỡ lỗi được viết bằng tiếng Trung giản thể được nhúng trong mã nguồn.
Những thách thức trong việc loại bỏ và ý nghĩa phòng thủ
Do phần mềm độc hại này sử dụng các lớp phủ ẩn và lạm dụng khả năng truy cập, các phương pháp gỡ cài đặt thông thường không hiệu quả. Cách khắc phục đáng tin cậy duy nhất là khởi động lại thiết bị vào Chế độ An toàn, nơi các ứng dụng của bên thứ ba bị vô hiệu hóa, cho phép gỡ bỏ PromptSpy.
Sự xuất hiện của PromptSpy đánh dấu một bước tiến quan trọng trong thiết kế phần mềm độc hại Android. Bằng cách tận dụng trí tuệ nhân tạo tạo sinh để diễn giải các yếu tố trên màn hình và xác định chiến lược tương tác một cách năng động, các tác nhân đe dọa đạt được mức độ linh hoạt mà trước đây không thể đạt được với các kịch bản tự động hóa tĩnh. Thay vì dựa vào các đường dẫn tương tác cứng nhắc, được mã hóa cứng, phần mềm độc hại chỉ cần cung cấp cho AI ảnh chụp màn hình và nhận lại các hướng dẫn chính xác, từng bước một.
Sự phát triển này báo hiệu một sự chuyển dịch hướng tới các mối đe dọa di động tự chủ hơn, kiên cường hơn và không phụ thuộc vào thiết bị, đánh dấu một cột mốc đáng lo ngại trong sự hội tụ của trí tuệ nhân tạo và tội phạm mạng.