EDR NEWS te informa: PromptSpy Android Malware Abuses Gemini AI to Automate Recent-Apps Persistence

EDR NEWS te informa: PromptSpy Android Malware Abuses Gemini AI to Automate Recent-Apps Persistence

Investigadores de ciberseguridad han descubierto lo que dicen es el primer malware de Android que abusa de Gemini, el chatbot de inteligencia artificial (IA) generativa de Google, como parte de su flujo de ejecución y logra persistencia.

El malware tiene un nombre en código. AvisoSpy por ESET. El malware está equipado para capturar datos de la pantalla de bloqueo, bloquear los esfuerzos de desinstalación, recopilar información del dispositivo, tomar capturas de pantalla y grabar la actividad de la pantalla como video.

«Gemini se utiliza para analizar la pantalla actual y proporcionar a PromptSpy instrucciones paso a paso sobre cómo garantizar que la aplicación maliciosa permanezca fijada en la lista de aplicaciones recientes, evitando así que el sistema la borre o elimine fácilmente», dijo el investigador de ESET Lukáš Štefanko. dicho en un informe publicado hoy.

«Dado que el malware de Android a menudo depende de la navegación por la interfaz de usuario, aprovechar la IA generativa permite a los actores de la amenaza adaptarse a más o menos cualquier dispositivo, diseño o versión del sistema operativo, lo que puede ampliar enormemente el grupo de víctimas potenciales».

Específicamente, esto implica codificar el modelo de IA y un mensaje en el malware, asignando al agente de IA la personalidad de un «asistente de automatización de Android». Envía a Gemini un mensaje en lenguaje natural junto con un volcado XML de la pantalla actual que brinda información detallada sobre cada elemento de la interfaz de usuario, incluido su texto, tipo y posición exacta en la pantalla.

Luego, Gemini procesa esta información y responde con instrucciones JSON que le indican al malware qué acción realizar (por ejemplo, un toque) y dónde realizarla. La interacción de varios pasos continúa hasta que la aplicación se bloquea correctamente en la lista de aplicaciones recientes y no se puede finalizar.

El objetivo principal de PromptSpy es implementar un módulo VNC integrado que otorga a los atacantes acceso remoto al dispositivo de la víctima. El malware también está diseñado para aprovechar los servicios de accesibilidad de Android para evitar que se desinstale mediante superposiciones invisibles. Se comunica con un servidor de comando y control (C2) codificado («54.67.2[.]84») a través del protocolo VNC.

Vale la pena señalar que las acciones sugeridas por Gemini se ejecutan a través de servicios de accesibilidad, lo que permite que el malware interactúe con el dispositivo sin la intervención del usuario. Todo esto se logra comunicándose con el servidor C2 para recibir la clave API de Gemini, tomar capturas de pantalla a pedido, interceptar el PIN o contraseña de la pantalla de bloqueo, grabar la pantalla y capturar la pantalla de desbloqueo del patrón como un video.

Un análisis de las pistas de localización del idioma y los vectores de distribución utilizados sugiere que la campaña probablemente tenga una motivación financiera y esté dirigida a usuarios en Argentina. Curiosamente, la evidencia muestra que PromptSpy se desarrolló en un entorno de habla china, como lo indica la presencia de cadenas de depuración escritas en chino simplificado.

«PromptSpy se distribuye a través de un sitio web exclusivo y nunca ha estado disponible en Google Play», dijo Štefanko.

Se considera que PromptSpy es una versión avanzada de otro malware de Android previamente desconocido llamado VNCSpy, cuyas muestras se cargaron por primera vez en la plataforma VirusTotal el mes pasado desde Hong Kong.

El sitio web, «mgardownload[.]com», se utiliza para entregar un cuentagotas que, cuando se instala y ejecuta, abre una página web alojada en «m-mgarg[.]com.» Se hace pasar por JPMorgan Chase, con el nombre «MorganArg» en referencia a Morgan Argentina. El dropper también indica a las víctimas que le otorguen permisos para instalar aplicaciones de fuentes desconocidas para implementar PromptSpy.

«En segundo plano, el troyano contacta a su servidor para solicitar un archivo de configuración, que incluye un enlace para descargar otro APK, presentado a la víctima, en español, como una actualización», dijo ESET. «Durante nuestra investigación, ya no se podía acceder al servidor de configuración, por lo que la URL de descarga exacta sigue siendo desconocida».

Los hallazgos ilustran cómo los actores de amenazas están incorporando herramientas de inteligencia artificial en sus operaciones y haciendo que el malware sea más dinámico, brindándoles formas de automatizar acciones que de otro modo serían más desafiantes con los enfoques convencionales.

Debido a que PromptSpy evita que se desinstale superponiendo elementos invisibles en la pantalla, la única forma que tiene una víctima de eliminarlo es reinicie el dispositivo en modo segurodonde las aplicaciones de terceros están deshabilitadas y se pueden desinstalar.

«PromptSpy muestra que el malware para Android está empezando a evolucionar de forma siniestra», afirmó ESET. «Al confiar en la IA generativa para interpretar los elementos en pantalla y decidir cómo interactuar con ellos, el malware puede adaptarse prácticamente a cualquier dispositivo, tamaño de pantalla o diseño de interfaz de usuario que encuentre».

«En lugar de toques codificados, simplemente le entrega a la IA una instantánea de la pantalla y recibe a cambio instrucciones de interacción precisas, paso a paso, lo que le ayuda a lograr una técnica de persistencia resistente a los cambios de la interfaz de usuario».


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *