Selon ESET Research, PromptSpy est le premier malware Android observé qui intègre de l’IA générative (Google Gemini) dans sa chaîne d’exécution pour assurer sa persistance.

• Découverte et portée. PromptSpy est présenté comme un cas inédit d’exploitation opérationnelle de l’IA générative sur Android, avec un objectif principal de déploiement d’un module VNC offrant un accès distant complet à l’appareil compromis. Le malware dispose de multiples capacités malveillantes (exfiltration de données de l’écran de verrouillage, blocage de la désinstallation, collecte d’informations système, captures d’écran et enregistrements vidéo). À ce stade, aucune détection n’a été observée dans la télémétrie d’ESET, laissant envisager un statut de preuve de concept (PoC).

• Mécanisme IA et persistance. PromptSpy active Google Gemini pour analyser l’interface de l’appareil compromis et générer des instructions contextuelles permettant de « verrouiller » l’application dans la liste des applications récentes, compliquant sa fermeture ou sa suppression par le système. Cette intégration rend le malware plus adaptable à différents modèles de smartphones, types d’écran et versions d’Android. Le modèle d’IA et le prompt sont codés en dur, sans modification dynamique possible.

• Capacités et communication. Outre son module VNC d’accès distant, le malware abuse des services d’accessibilité pour empêcher la désinstallation via des superpositions invisibles, intercepte les données de l’écran de verrouillage et enregistre l’activité de l’écran. Les communications avec le C2 sont chiffrées en AES.

• Ciblage et diffusion. Les éléments linguistiques et les vecteurs de diffusion suggèrent une motivation financière et un ciblage principalement en Argentine. Le malware est diffusé via un site dédié et n’a jamais été présent sur le Google Play Store. Il usurpe l’identité bancaire sous le nom d’application MorganArg avec une icône évoquant Morgan Chase. En tant que partenaire de l’App Defense Alliance, ESET a partagé ses conclusions avec Google ; les utilisateurs Android sont protégés contre les variantes connues par Google Play Protect.

• Suppression. En raison des superpositions bloquant la désinstallation, la suppression nécessite un redémarrage en mode sans échec. Une fois en mode sans échec, la désinstallation peut se faire via Paramètres → Applications → MorganArg. Cette publication constitue une publication de recherche visant à documenter une nouvelle menace Android et l’usage de l’IA générative dans son mécanisme de persistance.

IOC observés:

  • Nom d’application usurpée: MorganArg (icône évoquant Morgan Chase)

TTPs (extraits):

  • Abus des services d’accessibilité et superpositions invisibles pour empêcher la désinstallation
  • Persistance via verrouillage dans la liste des applications récentes, pilotée par Google Gemini (prompt et modèle codés en dur)
  • Accès distant via module VNC
  • Exfiltration de données de l’écran de verrouillage, captures d’écran, enregistrements vidéo
  • Chiffrement AES des communications C2
  • Distribution via site dédié, usurpation d’une application bancaire (MorganArg)

🧠 TTPs et IOCs détectés

TTP

[‘Abus des services d’accessibilité’, ‘Superpositions invisibles pour empêcher la désinstallation’, ‘Persistance via verrouillage dans la liste des applications récentes, pilotée par Google Gemini’, ‘Accès distant via module VNC’, ‘Exfiltration de données de l’écran de verrouillage’, ‘Captures d’écran’, ‘Enregistrements vidéo’, ‘Chiffrement AES des communications C2’, ‘Distribution via site dédié’, ‘Usurpation d’une application bancaire (MorganArg)’]

IOC

[‘Nom d’application usurpée: MorganArg (icône évoquant Morgan Chase)’]


🔗 Source originale : https://www.eset.com/fr/about/newsroom/press-releases/recherche/promptspy-nouveau-malware-android/