威脅數據庫 行動惡意軟體 PromptSpy 安卓惡意軟體

PromptSpy 安卓惡意軟體

網路安全研究人員發現了一種疑似首款利用谷歌生成式人工智慧聊天機器人 Gemini 進行攻擊的安卓惡意軟體,該惡意軟體將其作為自身運行流程的一部分。這種新發現的威脅名為 PromptSpy,它將人工智慧驅動的決策融入其執行鍊和持久化策略中。

PromptSpy 具備強大的監控與控制功能。其功能包括竊取鎖定螢幕憑證、阻止卸載嘗試、收集詳細的裝置資訊、截取螢幕截圖以及將螢幕活動錄製成影片。該惡意軟體的主要目標是部署嵌入式虛擬網路運算 (VNC) 模組,使攻擊者能夠遠端存取受感染的裝置。

AI 作為自動化引擎:Gemini 如何實現持久性

與依賴預先定義使用者介面 (UI) 導航路徑的傳統 Android 惡意軟體不同,PromptSpy 利用生成式人工智慧 (AI) 動態解讀裝置螢幕並與之互動。透過嵌入硬編碼的 AI 模型和提示訊息,該惡意軟體將 AI 代理賦予了「Android 自動化助理」的角色。

感染過程包括向 Gemini 發送自然語言提示以及目前畫面的 XML 轉儲檔案。此 XML 檔案包含每個 UI 元件的詳細信息,包括文字標籤、元素類型和精確的螢幕座標。 Gemini 處理輸入並傳回結構化的 JSON 指令,指示惡意軟體執行哪些操作,例如點擊特定的 UI 元素以及在何處執行這些操作。

這種多步驟的AI引導互動會持續進行,直到惡意應用程式成功固定在最近使用的應用程式清單中。透過保持這種鎖定狀態,該應用程式可以抵抗被滑動移除或被作業系統終止,從而實現持久化。 AI的使用消除了對硬編碼點擊序列的依賴,使惡意軟體能夠無縫適應不同的裝置、佈局和Android版本,顯著擴大了其潛在受害者群體。

無障礙濫用和遠端控制基礎設施

PromptSpy 利用 Android 的輔助使用服務,在無需使用者互動的情況下執行 AI 產生的指令。透過這些服務,它可以在不被使用者察覺的情況下,以程式方式操控設備介面。

其作戰能力包括:

  • 攔截鎖定畫面PIN碼、密碼和圖案解鎖輸入
  • 隨選截圖和錄製螢幕活動
  • 透過覆寫不可見的 UI 元素來阻止移除嘗試
  • 透過嵌入式 VNC 模組建立遠端存取

該惡意軟體使用 VNC 協定與位於「54.67.2.84」的硬編碼命令與控制 (C2) 伺服器通訊。它還會從該伺服器取得 Gemini API 金鑰,從而實現持續的 AI 驅動操作。惡意軟體會使用不可見的覆蓋層來阻止用戶卸載應用程序,除非採取特定的補救措施,否則受害者將被困住。

感染鍊和社會工程策略

PromptSpy 並非透過 Google Play 等官方應用程式商店發行。相反,它透過一個名為「mgardownload(dot)com」的惡意網站傳播,該網站提供一個投放器應用程式。一旦安裝並運行,該投放器會將受害者重定向到另一個網站“m-mgarg(dot)com”。

該攻擊行動偽裝成摩根大通,名稱為“MorganArg”,意指摩根阿根廷。攻擊者利用社交工程手段誘騙受害者授予安裝未知來源應用程式的權限。之後,攻擊者會聯繫其伺服器以獲取一個配置文件,其中包含一個鏈接,指向另一個APK文件,該文件以西班牙語呈現,並偽裝成合法的更新。後續分析發現,該配置伺服器已離線,因此無法確定有效載荷的確切URL。

PromptSpy 被認為是先前未被記錄的 Android 威脅 VNCSpy 的高級進化版。

歸因線索和目標定位模式

對語言特徵和傳播機制的分析表明,這次攻擊活動具有經濟動機,主要針對阿根廷用戶。然而,技術指標顯示,該惡意軟體很可能是在中文環境下開發的,程式碼庫中嵌入的簡體中文調試字串便是佐證。

移除挑戰與防禦策略

由於該惡意軟體使用了不可見的覆蓋層並濫用輔助功能,傳統的卸載方法無效。唯一可靠的解決方法是將裝置重新啟動到安全模式,在該模式下,第三方應用程式將被停用,從而可以移除 PromptSpy。

PromptSpy 的出現標誌著 Android 惡意軟體設計領域的重大變革。透過利用生成式人工智慧來解讀螢幕元素並動態確定互動策略,攻擊者獲得了以往靜態自動化腳本無法企及的適應性。惡意軟體不再依賴僵化的硬編碼互動路徑,而是只需向人工智慧提供螢幕截圖,即可獲得精確的逐步指令。

這一發展標誌著行動威脅正朝著更加自主、更具韌性、與設備無關的方向轉變,標誌著人工智慧與網路犯罪融合的一個令人擔憂的里程碑。

熱門

最受關注

加載中...