Na última quarta-feira, o Google anunciou a descoberta de um ator de ameaça desconhecido que utiliza um malware experimental em Visual Basic Script (VBScript), denominado PROMPTFLUX.
Esse malware se destaca por interagir com a API do modelo de inteligência artificial Gemini para gerar seu próprio código-fonte, aprimorando técnicas de ofuscação e evasão.
Segundo o Google Threat Intelligence Group (GTIG), o PROMPTFLUX é escrito em VBScript e recorre à API do Gemini para solicitar modificações específicas no código, focadas em ofuscação e evasão estática.
Essa funcionalidade permite uma modificação automática "just-in-time", dificultando sua detecção por assinaturas estáticas.
Esse recurso faz parte de um componente chamado "Thinking Robot", responsável por consultar periodicamente o modelo de linguagem de grande porte (LLM) Gemini 1.5 Flash ou versões superiores, com o objetivo de obter código atualizado e evitar a detecção.
Para isso, o malware utiliza uma chave de API embutida para enviar requisições diretamente à API do Gemini.
As instruções enviadas ao modelo são altamente específicas e formatadas para fácil interpretação pela máquina, solicitando alterações no código VBScript para burlar antivírus e orientando o modelo a retornar apenas o código solicitado.
Após gerar a versão ofuscada, o malware salva o arquivo na pasta de inicialização do Windows para garantir persistência.
Além disso, tenta se propagar copiando-se para unidades removíveis e compartilhamentos de rede mapeados.
Embora o recurso de autoatualização (função AttemptToUpdateSelf) esteja comentado no código, sua presença, junto ao registro ativo das respostas da IA em "%TEMP%\thinking_robot_log.txt", indica que o autor pretende criar um script metamórfico capaz de evoluir com o tempo.
O Google também identificou múltiplas variantes do PROMPTFLUX que incorporam regeneração de código orientada por LLM.
Em uma delas, o malware é programado para reescrever todo o código-fonte a cada hora, instruindo o LLM a atuar como um "especialista em ofuscação de VBScript".
Apesar desses avanços, o PROMPTFLUX ainda está em fase de desenvolvimento ou teste e não possui mecanismos conhecidos para comprometer redes ou dispositivos.
A autoria permanece desconhecida, mas indícios apontam para um grupo de crime financeiro com atuação ampla, sem restrição geográfica ou setorial, visando diversos tipos de vítimas.
O Google também destacou que adversários estão ultrapassando o uso da IA para ganhos simples de produtividade, criando ferramentas capazes de adaptar seu comportamento durante a execução.
Muitos desses recursos são vendidos em fóruns clandestinos para obtenção de lucro financeiro.
Exemplos de malwares com inteligência artificial observados pela empresa incluem:
- FRUITSHELL: um reverse shell em PowerShell com prompts embutidos para evitar detecção por sistemas de segurança baseados em IA.
- PROMPTLOCK: ransomware multiplataforma escrito em Go que utiliza LLM para gerar e executar scripts Lua maliciosos dinamicamente em tempo de execução (prova de conceito).
- PROMPTSTEAL (também chamado LAMEHUG): minerador de dados usado pelo ator russo APT28 em ataques contra a Ucrânia, que consulta o modelo Qwen2.5-Coder-32B-Instruct via API do Hugging Face para gerar comandos.
- QUIETVAULT: ladrão de credenciais em JavaScript que mira tokens do GitHub e NPM.
Do ponto de vista do Gemini, o Google identificou que atores ligados à China abusam da ferramenta para criar iscas (lures) convincentes, estruturar infraestruturas técnicas e desenvolver ferramentas de exfiltração de dados.
Em pelo menos um caso, o invasor enganou o sistema de IA fingindo participar de uma competição capture-the-flag (CTF), estratégia para burlar as proteções do modelo e extrair informações úteis para exploração de endpoints comprometidos.
"Esse ator pareceu aprender com a interação, usando a justificativa de CTF para sustentar campanhas de phishing, exploração e desenvolvimento de web shells", explicou o Google.
“Muitas mensagens começavam com comentários como ‘Estou resolvendo um problema de CTF’ ou ‘Estou em um CTF e ouvi um time dizer...’, o que facilitava obter orientações para os próximos passos de exploração.”
Outros usos indevidos do Gemini por atores estatais da China, Irã e Coreia do Norte incluem:
- Um grupo com vínculo sino utiliza o Gemini para reconhecimento, criação de phishing, entrega de payloads, além de técnicas de movimento lateral e exfiltração.
- O ator iraniano APT41 emprega o modelo para ofuscação de código e desenvolvimento de ferramentas em C++ e Golang, incluindo um framework de comando e controle (C2) chamado OSSTUN.
- O grupo MuddyWater, também iraniano, usa o Gemini para criar malwares personalizados que facilitam transferência de arquivos e execução remota, burlando proteções ao se passar por estudante ou pesquisador.
- O APT42, outro grupo iraniano, desenvolve materiais para campanhas de phishing, traduz conteúdos, investiga defesas israelenses e criou um “Agente de Processamento de Dados” que converte solicitações em linguagem natural em consultas SQL para dados sensíveis.
- O UNC1069, grupo norte-coreano, gera conteúdos para engenharia social, desenvolve códigos para roubo de criptomoedas e cria instruções fraudulentas se passando por atualizações de software para roubar credenciais.
- O TraderTraitor (também norte-coreano) utiliza o Gemini para pesquisa de exploits e aprimoramento de suas ferramentas.
Recentemente, o GTIG identificou o UNC1069 usando deepfakes e vídeos falsos em campanhas de engenharia social no universo das criptomoedas, distribuindo a backdoor BIGMACHO disfarçada como kit de desenvolvimento de software (SDK) do Zoom.
Essa atividade lembra a campanha GhostCall, divulgada pela Kaspersky.
Para o Google, é esperado que esses atores “transitem decisivamente do uso ocasional da IA para utilizá-la como prática comum”, ampliando a velocidade, alcance e eficácia dos ataques.
A crescente acessibilidade a modelos avançados de IA e sua adoção por empresas criam um cenário propício para ataques de prompt injection.
“As técnicas estão sendo refinadas rapidamente.
Com baixo custo e alto retorno, esses ataques representam uma ameaça atrativa para criminosos”, alertou a empresa.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...