PromptSpy Android-Malware
Cybersicherheitsforscher haben eine mutmaßlich erste Android-Malware identifiziert, die Gemini, Googles generativen KI-Chatbot, in ihren Arbeitsablauf einbezieht. Die neu entdeckte Bedrohung mit dem Namen PromptSpy integriert KI-gestützte Entscheidungsfindung in ihre Ausführungskette und Persistenzstrategie.
PromptSpy verfügt über umfassende Überwachungs- und Kontrollfunktionen. Zu seinen Funktionen gehören das Auslesen von Anmeldeinformationen vom Sperrbildschirm, das Blockieren von Deinstallationsversuchen, das Sammeln detaillierter Geräteinformationen, das Erstellen von Screenshots und das Aufzeichnen der Bildschirmaktivität als Video. Das Hauptziel der Malware ist die Installation eines eingebetteten VNC-Moduls (Virtual Network Computing), das Angreifern Fernzugriff auf kompromittierte Geräte ermöglicht.
Inhaltsverzeichnis
KI als Automatisierungsmotor: Wie Gemini Persistenz ermöglicht
Im Gegensatz zu herkömmlicher Android-Malware, die auf vordefinierten Navigationspfaden der Benutzeroberfläche (UI) basiert, nutzt PromptSpy generative KI, um Gerätebildschirme dynamisch zu interpretieren und mit ihnen zu interagieren. Durch die Einbettung eines fest codierten KI-Modells und einer Eingabeaufforderung weist die Malware dem KI-Agenten die Rolle eines „Android-Automatisierungsassistenten“ zu.
Der Infektionsprozess beinhaltet die Übermittlung einer natürlichsprachlichen Eingabeaufforderung an Gemini zusammen mit einem XML-Dump des aktuellen Bildschirms. Diese XML-Datei enthält detaillierte Daten zu jeder UI-Komponente, darunter Textbezeichnungen, Elementtypen und exakte Bildschirmkoordinaten. Gemini verarbeitet die Eingabe und gibt strukturierte JSON-Anweisungen zurück, die der Malware mitteilen, welche Aktionen ausgeführt werden sollen, z. B. das Antippen bestimmter UI-Elemente, und wo diese ausgeführt werden sollen.
Diese mehrstufige, KI-gesteuerte Interaktion wird fortgesetzt, bis die Schadsoftware erfolgreich in der Liste der zuletzt verwendeten Apps angeheftet ist. Durch das Verbleiben in diesem Zustand kann die App weder weggewischt noch vom Betriebssystem beendet werden und erreicht so Persistenz. Der Einsatz von KI macht fest codierte Tippsequenzen überflüssig und ermöglicht es der Malware, sich nahtlos an verschiedene Geräte, Layouts und Android-Versionen anzupassen, wodurch sich ihr potenzieller Opferkreis erheblich erweitert.
Missbrauch der Zugänglichkeit und Fernsteuerungsinfrastruktur
PromptSpy nutzt die Barrierefreiheitsdienste von Android, um KI-generierte Anweisungen ohne Benutzerinteraktion auszuführen. Mithilfe dieser Dienste kann es die Geräteschnittstelle programmatisch manipulieren und dabei unentdeckt bleiben.
Zu seinen operativen Fähigkeiten gehören:
- Abfangen von Sperrbildschirm-PINs, Passwörtern und Entsperrmustern
- Screenshots erstellen und Bildschirmaktivitäten auf Anfrage aufzeichnen
- Blockierung von Entfernungsversuchen durch Überlagerung unsichtbarer UI-Elemente
- Einrichtung des Fernzugriffs über ein eingebettetes VNC-Modul
Die Schadsoftware kommuniziert über das VNC-Protokoll mit einem fest codierten Command-and-Control-Server (C2) unter der IP-Adresse „54.67.2.84“. Von diesem Server ruft sie außerdem den Gemini-API-Schlüssel ab, um den KI-gesteuerten Betrieb fortzusetzen. Unsichtbare Overlays verhindern, dass Benutzer die Anwendung deinstallieren können, und halten die Opfer so in der Falle, sofern keine Gegenmaßnahmen ergriffen werden.
Infektionsketten und Social-Engineering-Taktiken
PromptSpy wird nicht über offizielle App-Marktplätze wie Google Play vertrieben. Stattdessen wird es über eine eigens dafür eingerichtete, schädliche Website, „mgardownload(dot)com“, verbreitet, die eine Dropper-Anwendung bereitstellt. Nach der Installation und Ausführung leitet der Dropper die Opfer auf eine andere Website, „m-mgarg(dot)com“, weiter.
Die Operation gibt sich als JPMorgan Chase unter dem Namen „MorganArg“ aus, in Anlehnung an Morgan Argentina. Opfer werden durch Social Engineering dazu gebracht, die Installation von Anwendungen aus unbekannten Quellen zu erlauben. Anschließend kontaktiert der Angreifer seinen Server, um eine Konfigurationsdatei abzurufen, die einen Link zum Herunterladen einer zusätzlichen APK-Datei enthält. Diese wird in spanischer Sprache als legitimes Update präsentiert. Bei der anschließenden Analyse stellte sich heraus, dass der Konfigurationsserver offline war, sodass die genaue URL der Schadsoftware nicht ermittelt werden konnte.
PromptSpy gilt als Weiterentwicklung einer zuvor undokumentierten Android-Bedrohung namens VNCSpy.
Hinweise zur Zuordnung und Targeting-Muster
Die Analyse sprachlicher Artefakte und Verbreitungsmechanismen deutet darauf hin, dass die Kampagne finanziell motiviert ist und sich primär an Nutzer in Argentinien richtet. Technische Indikatoren weisen jedoch darauf hin, dass die Schadsoftware wahrscheinlich in einem chinesischsprachigen Umfeld entwickelt wurde, wie in den Quellcode eingebettete Debug-Strings in vereinfachtem Chinesisch belegen.
Herausforderungen bei der Entfernung und defensive Implikationen
Da die Schadsoftware unsichtbare Overlays und Zugriffsrechte ausnutzt, sind herkömmliche Deinstallationsmethoden wirkungslos. Die einzige zuverlässige Lösung besteht darin, das Gerät im abgesicherten Modus neu zu starten, in dem Drittanbieteranwendungen deaktiviert sind, wodurch PromptSpy entfernt werden kann.
Das Auftreten von PromptSpy unterstreicht eine bedeutende Weiterentwicklung im Design von Android-Malware. Durch den Einsatz generativer KI zur Interpretation von Bildschirmelementen und zur dynamischen Bestimmung von Interaktionsstrategien erreichen Angreifer eine Anpassungsfähigkeit, die mit statischen Automatisierungsskripten bisher unerreichbar war. Anstatt auf starre, fest codierte Interaktionspfade angewiesen zu sein, liefert die Malware der KI lediglich einen Screenshot und erhält im Gegenzug präzise, schrittweise Anweisungen.
Diese Entwicklung signalisiert eine Verlagerung hin zu autonomeren, widerstandsfähigeren und geräteunabhängigen mobilen Bedrohungen und markiert einen besorgniserregenden Meilenstein in der Konvergenz von künstlicher Intelligenz und Cyberkriminalität.