Cybersicherheit

PromptSpy: Android-Malware missbraucht Gemini-KI für hartnäckige Persistierung

Sicherheitsforscher haben PromptSpy entdeckt – die erste Android-Malware, die Googles KI-Chatbot Gemini zur Automation ihrer Befehle nutzt. Die Schadsoftware zielt auf argentinische Nutzer ab und nutzt Remote-Access-Trojaner kombiniert mit KI-Technologie.

Cybersicherheitsexperten haben eine bemerkenswerte Neuentwicklung in der Android-Malware-Landschaft aufgedeckt: PromptSpy ist offenbar das erste Android-Schadprogramm, das Googles Gemini-KI-Chatbot systematisch als Teil seiner Funktionsweise missbraucht – mit dem Ziel, eine robuste Persistierung auf infizierten Geräten zu erreichen.

Das von ESET benannte Schadprogramm besitzt ein beeindruckendes Arsenal: Es kann Sperrbildschirm-Daten abfangen, Deinstallationsversuche blockieren, Geräteinformationen sammeln, Screenshots erstellen und Bildschirmaktivitäten als Video aufzeichnen.

Die Funktionsweise ist raffiniert: “Gemini analysiert den aktuellen Bildschirminhalt und gibt PromptSpy Schritt-für-Schritt-Anweisungen, wie die bösartige App in der Liste der zuletzt verwendeten Apps verankert bleibt und nicht durch Wischen oder Systemvorgänge beendet werden kann”, erklärt ESET-Forscher Lukáš Štefanko. Das Malware-Programm sendet der KI einen natürlichsprachigen Prompt zusammen mit einem XML-Dump aller UI-Elemente – inklusive ihrer Positionen auf dem Display. Gemini antwortet mit präzisen JSON-Anweisungen, welche Aktionen das Schadprogramm ausführen soll.

Hauptaugenmerk des Angriffs ist die Bereitstellung eines integrierten VNC-Moduls, das Angreifern Fernzugriff auf das Opfergerät verschafft. Durch Missbrauch von Androids Bedienungshilfen-Services nutzt PromptSpy unsichtbare Overlays, um eine Deinstallation zu verhindern. Die Kommunikation erfolgt mit einem fest codierten Command-and-Control-Server (54.67.2[.]84) via VNC-Protokoll.

Indizien deuten darauf hin, dass die Kampagne wirtschaftlich motiviert ist und primär Nutzer in Argentinien ins Visier nimmt. Bemerkenswert: Debug-Strings in vereinfachtem Chinesisch deuten auf eine chinesischsprachige Entwicklungsumgebung hin.

Die Malware wird über die Website “mgardownload[.]com” verteilt und war nie im Google Play Store erhältlich. Ein Dropper öffnet eine Webseite auf “m-mgarg[.]com”, die sich als JPMorgan-Chase-App ausgibt und den Namen “MorganArg” (Morgan Argentinien) trägt. Nutzer werden aufgefordert, Installation aus unbekannten Quellen zu erlauben.

PromptSpy stellt eine weiterentwickelte Version des unbekannteren Android-Trojaners VNCSpy dar, dessen erste Samples im letzten Monat von Hongkong aus zu VirusTotal hochgeladen wurden.

Die einzige praktikable Entfernungsmethode besteht darin, das Gerät im abgesicherten Modus neu zu starten, in dem Drittanbieter-Apps deaktiviert und deinstalliert werden können.

ESET warnt: “PromptSpy zeigt, dass sich Android-Malware in beunruhigender Weise weiterentwickelt. Durch die Nutzung von KI zur Interpretation von Bildschirmelementen können sich Malware-Varianten an nahezu jedes Gerät, jede Bildschirmgröße oder jedes UI-Layout anpassen.”

Google bestätigte gegenüber The Hacker News, dass derzeit keine Hinweise auf PromptSpy-Varianten im Play Store vorliegen. “Android-Nutzer sind durch Google Play Protect automatisch vor bekannten Versionen dieser Malware geschützt, die standardmäßig auf Android-Geräten mit Google Play Services aktiviert ist”, ergänzte ein Sprecher des Unternehmens.


Quelle: The Hacker News