PromptSpy Android 恶意软件滥用 Gemini AI 自动化 Recent-Apps 持久化
Source: The Hacker News
概览

网络安全研究人员发现了他们称之为 首个利用 Gemini(Google 的生成式 AI 聊天机器人)的 Android 恶意软件,该恶意软件将 Gemini 融入执行流程并实现持久化。该恶意软件被 ESET 代号为 PromptSpy。它具备以下功能:
- 捕获锁屏数据
- 阻止卸载尝试
- 收集设备信息
- 截取屏幕截图
- 将屏幕活动录制为视频
“Gemini 用于分析当前屏幕,并为 PromptSpy 提供逐步指令,确保恶意应用保持在最近使用的应用列表中,从而防止被轻易滑动或被系统杀死,” — Lukáš Štefanko,ESET 研究员,详见完整报告。
“由于 Android 恶意软件常依赖 UI 导航,利用生成式 AI 能让威胁行为者适配几乎任何设备、布局或操作系统版本,从而大幅扩大潜在受害者的范围。”
Source: …
PromptSpy 如何使用 Gemini
- 硬编码的 AI 模型和提示 – 恶意软件嵌入了一个 Gemini 提示,使 AI 具备“Android 自动化助理”的角色。
- 屏幕转储 – 它向 Gemini 发送自然语言提示以及当前屏幕的 XML 转储,列出每个 UI 元素(文本、类型、位置)。
- AI 响应 – Gemini 返回 JSON 指令(例如,“在 X,Y 位置点击”)。
- 动作循环 – 恶意软件通过 Android 的可访问性服务执行这些指令,并重复交互,直至应用被锁定在最近使用的应用列表中且无法被终止。
其最终目标是部署内置的 VNC 模块,为攻击者提供远程访问。PromptSpy 还利用可访问性服务覆盖层来隐藏自身并防止卸载。与硬编码的 C2 服务器 (54.67.2[.]84) 的通信通过 VNC 协议进行,服务器提供 Gemini API 密钥、按需截图、锁屏 PIN/密码捕获、屏幕录制以及图案解锁视频捕获。

活动详情
- 目标地区: 证据表明此活动出于金融动机,针对 阿根廷 的用户。
- 来源: 简体中文的调试字符串暗示该软件在中文环境中开发。
- 分发方式: PromptSpy 通过专用网站分发(从未在 Google Play 上出现)。
“PromptSpy 通过专用网站分发,且从未在 Google Play 上提供,” Štefanko 补充道。
与 VNCSpy 的关系
PromptSpy 似乎是此前未知的 Android 恶意软件 VNCSpy 的高级版本,该样本上月首次在 VirusTotal 上出现,来源于香港。
投放器与投递
- 域名:
mgardownload[.]com托管投放器。 - 次级站点: 投放器打开
m-mgarg[.]com上的页面,伪装成摩根大通(JPMorgan Chase),使用 MorganArg 名称(致敬 Morgan Argentina)。 - 安装流程:
- 受害者运行投放器。
- 投放器请求允许从未知来源安装应用。
- 它联系其服务器获取配置文件,文件中包含一个以西班牙语标注为“更新”的 APK 链接。
“在我们的研究过程中,配置服务器已无法访问,因此确切的下载 URL 仍未知,” ESET 说明。

Source: …
重要性
这些发现说明了威胁行为者正 将 AI 工具整合到其操作中,使恶意软件更加动态,并自动化本来需要手动脚本或大量 UI 自动化代码的操作。
由于 PromptSpy 通过在屏幕上覆盖不可见元素来防止自身被卸载,受害者唯一可靠的移除方式是 在…(原文在此处被截断,预期的结论可能是“安全模式”或“恢复模式”)下重新启动设备。
安全模式 会禁用第三方应用,并允许将其卸载。
“PromptSpy 表明 Android 恶意软件正以一种阴险的方式开始演变,” ESET 说。 “通过依赖生成式 AI 来解释屏幕元素并决定如何与之交互,恶意软件可以适应几乎任何设备、屏幕尺寸或 UI 布局。”
“它不再使用硬编码的点击,而是将屏幕快照交给 AI,并收到精确的逐步交互指令,从而实现一种对 UI 变化具有抵抗力的持久化技术。”
觉得这篇文章有趣吗?关注我们的 Google 新闻、Twitter 和 LinkedIn 以阅读我们发布的更多独家内容。