PromptSpy 安卓恶意软件
网络安全研究人员发现了一种疑似首款利用谷歌生成式人工智能聊天机器人 Gemini 进行攻击的安卓恶意软件,该恶意软件将其作为自身运行流程的一部分。这种新发现的威胁名为 PromptSpy,它将人工智能驱动的决策融入到其执行链和持久化策略中。
PromptSpy 具备强大的监控和控制功能。其功能包括窃取锁屏凭据、阻止卸载尝试、收集详细的设备信息、截取屏幕截图以及将屏幕活动录制成视频。该恶意软件的主要目标是部署嵌入式虚拟网络计算 (VNC) 模块,从而使攻击者能够远程访问受感染的设备。
目录
AI 作为自动化引擎:Gemini 如何实现持久性
与依赖预定义用户界面 (UI) 导航路径的传统 Android 恶意软件不同,PromptSpy 利用生成式人工智能 (AI) 动态地解读设备屏幕并与之交互。通过嵌入硬编码的 AI 模型和提示信息,该恶意软件将 AI 代理赋予了“Android 自动化助手”的角色。
感染过程包括向 Gemini 发送自然语言提示以及当前屏幕的 XML 转储文件。该 XML 文件包含每个 UI 组件的详细信息,包括文本标签、元素类型和精确的屏幕坐标。Gemini 处理输入并返回结构化的 JSON 指令,指示恶意软件执行哪些操作,例如点击特定的 UI 元素以及在何处执行这些操作。
这种多步骤的AI引导交互会持续进行,直到恶意应用程序成功固定在最近使用的应用列表中。通过保持这种锁定状态,该应用可以抵抗被滑动移除或被操作系统终止,从而实现持久化。AI的使用消除了对硬编码点击序列的依赖,使恶意软件能够无缝适应不同的设备、布局和Android版本,显著扩大了其潜在受害者群体。
无障碍滥用和远程控制基础设施
PromptSpy 利用 Android 的辅助功能服务,在无需用户交互的情况下执行 AI 生成的指令。通过这些服务,它可以在不被用户察觉的情况下,以编程方式操控设备界面。
其作战能力包括:
- 拦截锁屏PIN码、密码和图案解锁输入
- 按需截屏和录制屏幕活动
- 通过覆盖不可见的 UI 元素来阻止移除尝试
- 通过嵌入式 VNC 模块建立远程访问
该恶意软件使用 VNC 协议与位于“54.67.2.84”的硬编码命令与控制 (C2) 服务器通信。它还会从该服务器获取 Gemini API 密钥,从而实现持续的 AI 驱动操作。恶意软件会使用不可见的覆盖层来阻止用户卸载应用程序,除非采取特定的补救措施,否则受害者将被困住。
感染链和社会工程策略
PromptSpy 并非通过 Google Play 等官方应用商店分发。相反,它通过一个名为“mgardownload(dot)com”的恶意网站传播,该网站提供一个投放器应用程序。一旦安装并运行,该投放器会将受害者重定向到另一个网站“m-mgarg(dot)com”。
该攻击行动伪装成摩根大通,名称为“MorganArg”,意指摩根阿根廷。攻击者利用社交工程手段诱骗受害者授予安装未知来源应用程序的权限。之后,攻击者会联系其服务器以获取一个配置文件,其中包含一个链接,指向另一个APK文件,该文件以西班牙语呈现,并伪装成合法的更新。后续分析发现,该配置服务器已离线,因此无法确定有效载荷的确切URL。
PromptSpy 被认为是此前未被记录的 Android 威胁 VNCSpy 的高级进化版。
归因线索和目标定位模式
对语言特征和传播机制的分析表明,此次攻击活动具有经济动机,主要针对阿根廷用户。然而,技术指标显示,该恶意软件很可能是在中文环境下开发的,代码库中嵌入的简体中文调试字符串便是佐证。
移除挑战与防御策略
由于该恶意软件使用了不可见的覆盖层并滥用辅助功能,传统的卸载方法无效。唯一可靠的解决方法是将设备重启到安全模式,在该模式下,第三方应用程序将被禁用,从而可以移除 PromptSpy。
PromptSpy 的出现标志着 Android 恶意软件设计领域的一次重大变革。通过利用生成式人工智能来解读屏幕元素并动态确定交互策略,攻击者获得了以往静态自动化脚本无法企及的适应性。恶意软件不再依赖于僵化的硬编码交互路径,而是只需向人工智能提供屏幕截图,即可获得精确的分步指令。
这一发展标志着移动威胁正朝着更加自主、更具韧性、与设备无关的方向转变,标志着人工智能与网络犯罪融合的一个令人担忧的里程碑。