ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observé à intégrer de l’IA générative dans son flux d’exécution. Découvert en février 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en déployant un module VNC pour un accès à distance complet. Les échantillons semblent viser prioritairement l’Argentine et pourraient avoir été développés dans un environnement sinophone. 🧪
Fonctionnalité IA générative (Gemini) 🤖: PromptSpy sérialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie à Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exécuter le geste « verrouiller l’app dans les applications récentes » — un mécanisme de persistance résistant aux variations d’UI selon les modèles et versions Android. Le malware boucle jusqu’à confirmation explicite de réussite par l’IA.
Capacités principales: au-delà de l’IA, PromptSpy intègre un service VNC offrant une prise de contrôle à distance (vue écran en temps réel, taps/gestes/saisie), abuse les Services d’Accessibilité (anti-désinstallation via superpositions invisibles), intercepte PIN/mot de passe d’écran de verrouillage, capture l’écran/vidéo, dresse l’inventaire des apps, et chiffre les échanges C2 (VNC) en AES. Le serveur C2 est codé en dur (54.67.2[.]84) et peut fournir une clé d’API Gemini. Google Play Protect bloque automatiquement les versions connues; la distribution n’a jamais eu lieu sur Google Play.
Distribution, ciblage et origine: deux familles proches ont été observées — VNCSpy (janvier 2026, dépôts VirusTotal depuis Hong Kong) et PromptSpy (février 2026, dépôts depuis l’Argentine). Le dropper PromptSpy a été diffusé via mgardownload[.]com et redirigeait vers m-mgarg[.]com, un site factice reprenant la marque « MorganArg » et l’iconographie inspirée de Chase Bank, avec une interface en espagnol et un appât « mise à jour » (APK). La campagne paraît financièrement motivée et orientée vers des utilisateurs en Argentine. Des chaînes de debug et traitements d’événements Accessibilité en chinois simplifié suggèrent un développement en environnement sinophone (confiance moyenne).
IoCs et TTPs:
- Réseau/Infrastructure:
- Domaines: m-mgarg[.]com (site de phishing), mgardownload[.]com (site de distribution)
- IPs: 52.222.205[.]45 (hébergeur Amazon.com, Inc.), 104.21.91[.]170 (Cloudflare, Inc.), 54.67.2[.]84 (C2 VNC, Amazon.com, Inc.)
- Fichiers/applications (exemples cités): app-release.apk (payload PromptSpy), mgappc-1.apk / mgappm-1.apk / mgappn-0.apk / mgappn-1.apk (droppers PromptSpy), mgapp.apk (Android/Phishing.Agent.M), « MorganArg » (nom d’app/branding)
- MITRE ATT&CK (v18):
- T1398 Boot or Logon Initialization Scripts — activation via BOOT_COMPLETED (persistance)
- T1541 Foreground Persistence — maintien d’un service au premier plan
- T1516 Input Injection — abus de l’Accessibilité (dont anti-suppression via overlays)
- T1417.002 Malicious Third Party Keyboard App: GUI Input Capture — capture PIN/mot de passe lockscreen
- T1426 System Information Discovery — collecte nom/modèle/version
- T1418 Software Discovery — liste des applications installées
- T1513 Screen Capture — enregistrement/prises d’écran
- T1663 Remote Access Software — contrôle à distance via VNC
- T1521.001 Standard Cryptographic Protocol: Symmetric Cryptography — chiffrement C2 en AES
- T1646 Exfiltration Over C2 Channel — exfiltration via le canal C2
Type d’article: publication de recherche visant à documenter une nouvelle famille de malware Android exploitant l’IA générative et à fournir des IoCs/TTPs à la communauté.
🧠 TTPs et IOCs détectés
TTP
[‘T1398 Boot or Logon Initialization Scripts’, ‘T1541 Foreground Persistence’, ‘T1516 Input Injection’, ‘T1417.002 Malicious Third Party Keyboard App: GUI Input Capture’, ‘T1426 System Information Discovery’, ‘T1418 Software Discovery’, ‘T1513 Screen Capture’, ‘T1663 Remote Access Software’, ‘T1521.001 Standard Cryptographic Protocol: Symmetric Cryptography’, ‘T1646 Exfiltration Over C2 Channel’]
IOC
{‘domains’: [’m-mgarg[.]com’, ‘mgardownload[.]com’], ‘ips’: [‘52.222.205[.]45’, ‘104.21.91[.]170’, ‘54.67.2[.]84’], ‘files’: [‘app-release.apk’, ‘mgappc-1.apk’, ‘mgappm-1.apk’, ‘mgappn-0.apk’, ‘mgappn-1.apk’, ‘mgapp.apk’]}
🔗 Source originale : https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/