Google Alerts Users to New PROMPTFLUX Malware Leveraging Gemini API for

Google в среду сообщило о том, что обнаружило неизвестного злоумышленника, использующего экспериментальный вредоносный скрипт Visual Basic (VB Script), названный PROMPTFLUX, который взаимодействует с API модели искусственного интеллекта Gemini для самоперезаписи своего исходного кода с целью улучшения обфускации и уклонения от обнаружения.

По информации группы Google Threat Intelligence Group (GTIG), PROMPTFLUX написан на VB Script и взаимодействует с API Gemini, запрашивая конкретные техники обфускации и уклонения для осуществления «самомодификации в реальном времени», вероятно, чтобы избежать статического обнаружения по сигнатурам. Эта новаторская функция является частью компонента «Thinking Robot», который периодически запрашивает модель Gemini 1.5 Flash или новее, чтобы получать новый код и обходить обнаружение.

Запрос к модели направляется с помощью жестко запрограммированного API-ключа для отправки запроса на конечную точку API Gemini. Запрос в модели одновременно является высокоспецифичным и машинопарсируемым, требуя изменений в коде VB Script для уклонения от антивирусного ПО и давая указания модели выводить только сам код.

Помимо функции перегенерации, вредоносное ПО сохраняет новую, обфусцированную версию в папке автозагрузки Windows, чтобы обеспечить постоянство, и пытается распространиться, копируя себя на съемные диски и сетевые ресурсы.

Google добавила, что хотя функция самоперезаписи (AttemptToUpdateSelf) закомментирована, ее наличие, в сочетании с активной регистрацией ответов ИИ в файле %TEMP% hinking_robot_log.txt, ясно указывает на цель автора создать метаморфный скрипт, который может эволюционировать с течением времени.

Разнообразие Вредоносного ПО PROMPTFLUX

Технологический гигант сообщил, что обнаружил несколько вариантов PROMPTFLUX, которые включают регенерацию кода, управляемую LLM. Один из вариантов использует запрос для переписывания всего исходного кода вредоносного ПО каждый час, инструктируя LLM действовать как «эксперт по обфускации VB Script».

PROMPTFLUX оценивается как находящийся на стадии разработки или тестирования, поскольку в настоящее время он не обладает средствами для компрометации сети или устройства жертвы. Неизвестно, кто стоит за созданием данного вредоносного ПО, но есть указания на финансово мотивированного злоумышленника, который использует широкий, географически и отраслево агностичный подход для нацеливания на широкий круг пользователей.

Исследователь безопасности Маркус Хатчинс предоставил контраргумент на LinkedIn, указывая на вероятную преувеличенность значимости «AI slop malware», используя следующий аргумент: «Запрос, встроенный в вредоносное ПО, работает с предположением, что Gemini просто инстинктивно знает, как уклоняться от антивирусов (это не так). Также нет энтропии, чтобы гарантировать, что ‘самомодифицирующийся’ код отличается от предыдущих версий или каких-либо защитных барьеров, чтобы гарантировать, что это действительно работает. Функция также была закомментирована и даже не используется.»

Злоупотребление AI в Киберпреступности

Google также отметила, что злоумышленники идут дальше, чем просто использование ИИ для простой производительности, создавая инструменты, способные настраивать свое поведение в процессе выполнения, не говоря уже о разработке инструментов, предназначенных для дальнейшей продажи на подпольных форумах ради финансовой выгоды. Некоторые другие примеры вредоносного ПО с поддержкой LLM, обнаруженного компанией, включают:

  • FRUITSHELL, реверсивная оболочка на PowerShell с закодированными подсказками для обхода обнаружения;
  • PROMPTLOCK, кроссплатформенный программный вредитель, написанный на Go, который использует LLM для динамического создания и выполнения вредоносных Lua-скриптов во время выполнения;
  • PROMPTSTEAL (также известный как LAMEHUG), майнер данных, используемый российским госактером APT28 в атаках на Украину;
  • QUIETVAULT, кража учетных данных на JavaScript, нацеленная на токены GitHub и NPM.

С точки зрения Gemini компания сообщила, что наблюдала, как угрозы из Китая злоупотребляют ее AI-инструментами для создания убедительного контента, построения технической инфраструктуры и разработки инструментов для эксфильтрации данных. В некоторых случаях злоумышленник известен тем, что изменил свои подсказки, представляясь участником соревнования по захвату флага (CTF), чтобы обойти защитные барьеры и обмануть ИИ-систему, возвращая полезную информацию, которую можно использовать для эксплуатации скомпрометированного узла.

Google отметила, что злодей учился на этом взаимодействии и использовал предлог CTF для фишинга, эксплуатации и разработки веб-шеллов, вводя подсказки о эксплуатации определенного программного обеспечения и электронных служб с комментариями, такими как «Я работаю над задачей CTF» или «Я в данный момент на CTF, и я видел, что кто-то из другой команды сказал…» Этот подход предоставлял рекомендации по следующим шагам эксплуатации в «сценарии CTF».

Другие случаи злоупотребления Gemini государственными акторами из Китая, Ирана и Северной Кореи включают:

  • Злоупотребление Gemini подозреваемым актором с китайской сетевой связью для выполнения различных задач, от проведения начальной разведки до применения техник фишинга;
  • Злоупотребление Gemini иранским государственным актором APT41 для помощи в обфускации кода;
  • Злоупотребление Gemini иранским государственным актором MuddyWater для поддержки разработки индивидуального вредоносного ПО;
  • Злоупотребление Gemini иранским государственным актором APT42 для создания материалов для фишинговых кампаний;
  • Злоупотребление Gemini северокорейским актером UNC1069 для создания материалов для социальной инженерии;
  • Злоупотребление Gemini актером TraderTraitor для разработки кода и исследований эксплойтов.

Кроме того, группа GTIG сообщила, что недавно наблюдала, как UNC1069 использует дипфейк-изображения и видео для мошеннической социальной инженерии, чтобы распространить бэкдор BIGMACHO в системах жертв, выдавая себя за комплект для разработки программного обеспечения Zoom.

По прогнозам Google, угрозы будут «действовать решительно, переходя от использования ИИ как исключения к использованию его как нормы», что позволит ускорить, расширить и повысить эффективность их операций, позволяя им проводить атаки на масштабах.

«Увеличение доступности мощных моделей ИИ и растущее число компаний, интегрирующих их в повседневные операции создают идеальные условия для атак с инъекцией подсказок», – сообщили в компании. «Злоумышленники быстро оттачивают свои техники, и низкая стоимость с высокой отдачей делает такие атаки привлекательными.»




Прокомментировать в Телеграм: https://t.me/n8nhow

Подписаться на канал обучения n8n: https://t.me/n8ncoaching