Après la découverte de PromptLock, le premier ransomware piloté par l’intelligence artificielle ciblant les ordinateurs, ESET Research annonce la découverte de PromptSpy, le premier malware Android intégrant directement l’IA générative dans sa chaîne d’exécution.
Comment PromptSpy utilise-t-il l’IA pour sa persistance ?
La principale innovation de PromptSpy réside dans sa méthode pour rester actif sur l’appareil. Le malware cherche à s’épingler dans la liste des applications récentes, et empêcher le système ou l’utilisateur de procéder facilement à une fermeture.
Néanmoins, les gestuelles pour la navigation et des applications peuvent varier entre les différentes versions d’Android et les surcouches des fabricants. Pour contourner cet obstacle, PromptSpy envoie une capture de la structure de l’écran (dump XML) au modèle Gemini de Google avec une requête en langage naturel.
ESET explique que Gemini analyse ces informations et répond avec des instructions JSON qui indiquent au malware quelle action effectuer, comme un appui, et où le faire. Ce dialogue se poursuit jusqu’à ce que l’IA confirme que l’application est bien verrouillée.
Quelles sont les capacités de ce malware ?
Au-delà de cette technique de persistance assistée par IA, l’objectif principal de PromptSpy est d’agir comme un spyware. Son composant central est un module VNC intégré qui, une fois les permissions d’accessibilité accordées, offre aux attaquants un accès à distance et un contrôle sur l’appareil infecté. Ils peuvent voir l’écran en temps réel et réaliser des actions.
Les fonctionnalités comprennent l’interception des codes de déverrouillage, l’enregistrement vidéo du schéma de déverrouillage, la capture d’écran à la demande et le vol de la liste des applications installées.
Pour compliquer sa suppression, le malware utilise des superpositions invisibles sur les boutons » Désinstaller » ou » Forcer l’arrêt « .
Quelle est l’origine de PromptSpy ?
Selon les chercheurs d’ESET, plusieurs indices, telles des chaînes de débogage en chinois simplifié, suggèrent que PromptSpy a été développé dans un environnement de langue chinoise.
La campagne d’attaque semble avoir des motivations financières et ciblerait principalement les utilisateurs en Argentine, via un site web dédié (mgardownload[.]com) se faisant passer pour la banque JPMorgan Chase sous le nom MorganArg.
ESET précise ne pas avoir encore observé PromptSpy dans sa télémétrie, ce qui pourrait indiquer qu’il s’agit d’une preuve de concept. La découverte d’un domaine de distribution et d’un site de phishing suggère toutefois qu’une variante pourrait déjà être dans la nature.