Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Малициозен софтвер за Android на PromptSpy ја злоупотребува вештачката интелигенција Gemini за автоматско задржување на злонамерна апликација во „Recent Apps“

Истражувачи за сајбер-безбедност откриле, како што велат, прв Android малвер што го злоупотребува Gemini, генеративниот AI чет-бот на Google, како дел од својот извршен процес и со тоа обезбедува опстојување (persistence) на уредот.

Малверот е наречен PromptSpy од страна на ESET. Тој е способен да собира податоци од заклучениот екран, да блокира обиди за деинсталација, да прибира информации за уредот, да прави слики од екранот и да снима активност на екранот како видео.

„Gemini се користи за анализа на тековниот екран и му дава на PromptSpy чекор-по-чекор инструкции како да обезбеди злонамерната апликација да остане прикачена (pinned) во листата на неодамнешни апликации (recent apps), со што се спречува лесно да биде оттурната или затворена од системот“, изјавил истражувачот на ESET, Lukáš Štefanko, во извештај објавен денес.

„Бидејќи Android малверот често се потпира на навигација преку корисничкиот интерфејс (UI), користењето на генеративна вештачка интелигенција им овозможува на напаѓачите да се приспособат на речиси секој уред, распоред или верзија на оперативниот систем, што значително го проширува бројот на потенцијални жртви.“

Поконкретно, ова вклучува вградување (hard-coding) на AI моделот и на самата команда (prompt) директно во малверот, при што на AI агентот му се доделува улогата на „Android асистент за автоматизација“. Малверот му испраќа на Gemini текстуална инструкција на природен јазик, заедно со XML копија од тековниот екран, која содржи детални информации за секој елемент од интерфејсот – вклучувајќи текст, тип и точна позиција на екранот.

Gemini ги обработува овие информации и враќа JSON инструкции што му кажуваат на малверот која акција да ја изврши (на пример, допир/клик) и каде точно да ја изврши. Оваа повеќечекорна интеракција продолжува сè додека апликацијата успешно не се „заклучи“ во листата на recent apps и не може да биде затворена.

Главната цел на PromptSpy е да инсталира вграден VNC модул кој им овозможува на напаѓачите далечински пристап до уредот на жртвата. Малверот е дизајниран и да ги злоупотреби Android accessibility услугите со цел да спречи деинсталација преку невидливи преклопувања (overlays) на екранот. Тој комуницира со однапред дефиниран command-and-control (C2) сервер („54.67.2[.]84“) преку VNC протокол.

Важно е да се напомене дека акциите предложени од Gemini се извршуваат преку accessibility услугите, што му овозможува на малверот да комуницира со уредот без директен кориснички внес. Сето ова се овозможува преку комуникација со C2 серверот, од каде што се добива Gemini API клучот, се прават слики од екранот по потреба, се пресретнува PIN или лозинка од заклучениот екран, се снима екранот и се снима шемата за отклучување како видео.

Анализата на јазичните локализациски траги и користените методи на дистрибуција укажува дека кампањата најверојатно е финансиски мотивирана и ги таргетира корисниците во Argentina. Интересно е што доказите покажуваат дека PromptSpy бил развиен во средина каде што се зборува кинески јазик, што се гледа од debug-низите напишани на поедноставен кинески.

„PromptSpy се дистрибуира преку посебна веб-страница и никогаш не бил достапен на Google Play,“ изјавил Штефанко.

Се проценува дека PromptSpy е напредна верзија на друг претходно непознат Android малвер наречен VNCSpy, чии примероци за првпат биле прикачени на платформата VirusTotal минатиот месец од Hong Kong.

Веб-страницата „mgardownload[.]com“ се користи за испорака на т.н. dropper апликација, која по инсталација и стартување отвора веб-страница хостирана на „m-mgarg[.]com“. Таа се претставува како JPMorgan Chase, под името „MorganArg“, како референца на Morgan Argentina. Dropper-от им наложува на жртвите да му дадат дозвола за инсталирање апликации од непознати извори, со цел да го инсталира PromptSpy.

„Во позадина, тројанецот се поврзува со својот сервер за да побара конфигурациски фајл, кој содржи линк за преземање на друг APK, претставен на жртвата, на шпански јазик, како ажурирање,“ соопшти ESET. „За време на нашето истражување, конфигурацискиот сервер повеќе не беше достапен, па точниот URL за преземање останува непознат.“

Овие наоди покажуваат како заканувачките актери вклучуваат AI алатки во своите операции и го прават малверот подинамичен, овозможувајќи автоматизација на активности што инаку би биле потешки со традиционални методи.

Бидејќи PromptSpy спречува сопствена деинсталација преку поставување невидливи елементи (overlays) на екранот, единствениот начин жртвата да го отстрани е да го рестартира уредот во Safe Mode, каде што апликациите од трети страни се оневозможени и можат да се деинсталираат.

„PromptSpy покажува дека Android малверот почнува да се развива на загрижувачки начин,“ соопшти ESET. „Со потпирање на генеративна вештачка интелигенција за толкување на елементите на екранот и одлучување како да комуницира со нив, малверот може да се приспособи на речиси секој уред, големина на екран или распоред на интерфејс што ќе го сретне.“

„Наместо однапред дефинирани (hardcoded) допири, тој едноставно ѝ предава на AI слика од екранот и за возврат добива прецизни, чекор-по-чекор инструкции за интеракција, со што постигнува техника на опстојување отпорна на UI промени.“

Извори:

  • The Hacker News – PromptSpy Android Malware Abuses Gemini AI to Automate Recent-Apps Persistence The Hacker News