PromptSpy Android Malware가 Gemini AI를 악용해 Recent-Apps Persistence를 자동화한다
Source: The Hacker News
번역을 진행하려면 번역이 필요한 전체 텍스트를 제공해 주시겠어요? 텍스트를 주시면 요청하신 대로 한국어로 번역해 드리겠습니다.
Source: https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/
개요

보안 연구원들은 Gemini(Google의 생성형 AI 챗봇)를 실행 흐름에 활용하고 지속성을 확보하는 첫 번째 Android 악성코드를 발견했다고 발표했습니다. 이 악성코드는 ESET에서 PromptSpy라는 코드명으로 명명했습니다. 주요 기능은 다음과 같습니다:
- 잠금 화면 데이터 캡처
- 제거 시도 차단
- 디바이스 정보 수집
- 스크린샷 촬영
- 화면 활동을 비디오로 기록
“Gemini는 현재 화면을 분석하고 PromptSpy가 최근 앱 목록에 악성 앱을 고정시켜 시스템에 의해 쉽게 스와이프되거나 종료되지 않도록 단계별 지침을 제공하는 데 사용됩니다.” — Lukáš Štefanko, ESET 연구원, 전체 보고서에서.
“Android 악성코드는 종종 UI 탐색에 의존하는데, 생성형 AI를 활용하면 위협 행위자가 거의 모든 디바이스, 레이아웃 또는 OS 버전에 맞춰 적응할 수 있어 잠재적인 피해자 풀을 크게 확대할 수 있습니다.”
How PromptSpy Uses Gemini
- Hard‑coded AI model & prompt – 악성코드는 “Android 자동화 어시스턴트”라는 페르소나를 부여하는 Gemini 프롬프트를 내장하고 있습니다.
- Screen dump – 현재 화면의 XML 덤프(모든 UI 요소(텍스트, 유형, 위치)를 나열)와 함께 자연어 프롬프트를 Gemini에 전송합니다.
- AI response – Gemini는 JSON 형식의 명령(예: “X,Y 위치를 탭”)을 반환합니다.
- Action loop – 악성코드는 Android 접근성 서비스를 통해 명령을 실행하고, 앱이 최근 앱 목록에 고정되어 종료할 수 없게 될 때까지 이 과정을 반복합니다.
궁극적인 목표는 공격자에게 원격 접근을 제공하는 내장 VNC 모듈을 배포하는 것입니다. PromptSpy는 또한 접근성 서비스 오버레이를 사용해 존재를 숨기고 제거를 방지합니다. 하드코딩된 C2 서버(54.67.2[.]84)와의 통신은 VNC 프로토콜을 통해 이루어지며, 서버는 Gemini API 키, 온디맨드 스크린샷, 잠금 화면 PIN/비밀번호 캡처, 화면 녹화, 패턴 잠금 비디오 캡처 등을 제공합니다.

캠페인 세부 정보
- 대상 지역: 증거에 따르면 아르헨티나 사용자들을 대상으로 금전적 동기가 있는 캠페인으로 보입니다.
- 출처: 간소화된 중국어 디버그 문자열은 중국어 사용 환경에서 개발되었음을 시사합니다.
- 배포: PromptSpy는 전용 웹사이트를 통해 제공되며 Google Play에서는 절대 배포되지 않았습니다.
“PromptSpy는 전용 웹사이트를 통해 배포되며 Google Play에서는 한 번도 제공된 적이 없습니다,” 라고 Štefanko가 덧붙였습니다.
VNCSpy와의 관계
PromptSpy는 이전에 알려지지 않았던 Android 악성코드 VNCSpy의 고급 버전으로 보이며, 해당 샘플은 지난달 홍콩에서 VirusTotal에 처음 등장했습니다.
드롭퍼 및 전달 방식
- 도메인:
mgardownload[.]com이 드롭퍼를 호스팅합니다. - 보조 사이트: 드롭퍼는
m-mgarg[.]com에 있는 페이지를 열며, MorganArg라는 이름으로 JPMorgan Chase를 가장합니다(모건 아르헨티나를 연상시킴). - 설치 흐름:
- 피해자가 드롭퍼를 실행합니다.
- 드롭퍼는 알 수 없는 출처의 앱 설치 권한을 요청합니다.
- 서버에 연결해 구성 파일을 받아오며, 그 파일에는 스페인어로 “업데이트”라고 표시된 APK 링크가 포함되어 있습니다.
“우리 연구 중에 구성 서버에 더 이상 접근할 수 없게 되었기 때문에 정확한 다운로드 URL은 알 수 없습니다,” 라고 ESET가 언급했습니다.

Significance
이 연구 결과는 위협 행위자들이 AI 도구를 작업에 통합하고 있어, 악성코드가 보다 동적이며 수동 스크립팅이나 방대한 UI 자동화 코드를 필요로 하던 작업을 자동화하고 있음을 보여줍니다.
PromptSpy가 화면에 보이지 않는 요소를 겹쳐 놓아 자체 제거를 방지하기 때문에, 피해자가 이를 제거할 수 있는 유일한 신뢰할 만한 방법은 디바이스를 …(원본 텍스트가 여기서 끊겼으며, 의도된 결론은 아마 “안전 모드” 또는 “복구 모드”일 것입니다) 재부팅하는 것입니다.
Safe Mode 은 타사 앱을 비활성화하고 이를 제거할 수 있게 해줍니다.
“PromptSpy는 안드로이드 악성코드가 악의적으로 진화하고 있음을 보여준다”고 ESET은 말했습니다. “화면 요소를 해석하고 상호 작용 방식을 결정하기 위해 생성형 AI에 의존함으로써, 악성코드는 자신이 마주치는 거의 모든 디바이스, 화면 크기, UI 레이아웃에 적응할 수 있습니다.”
“하드코딩된 탭 대신, AI에 화면 스냅샷을 전달하고 그에 대한 정확한 단계별 상호 작용 지시를 받아, UI 변경에 강인한 지속성 기법을 구현합니다.”
이 기사가 흥미로우셨나요? 더 많은 독점 콘텐츠를 보려면 Google News, Twitter 및 LinkedIn을 팔로우하세요.