
Google anunció el miércoles que descubrió que un atacante desconocido que utiliza malware experimental Visual Basic Script (VB Script) llamado PROMPTFLUX interactúa con la API del modelo de inteligencia artificial (AI) Gemini de la compañía para crear su propio código fuente para mejorar la ofuscación y la evasión.
«PROMPTFLUX está escrito en VBScript e interactúa con la API de Gemini para solicitar ciertas técnicas de ofuscación y evasión de VBScript para facilitar la automodificación ‘justo a tiempo’ y probablemente evadir la detección estática basada en firmas», dijo Google Threat Intelligence Group (GTIG) en un informe compartido con The Hacker News.
Esta nueva característica es parte del componente «Thinking Robot», que consulta periódicamente un modelo de lenguaje a gran escala (LLM) (en este caso Gemini 1.5 Flash o posterior) para recuperar código nuevo y evitar la detección. Esto se logra enviando consultas al punto final de la API de Gemini utilizando una clave API codificada.
Las indicaciones enviadas al modelo son muy específicas y analizables por máquina, solicitan cambios en el código VB Script para evadir el antivirus e indican al modelo que genere solo el código en sí.
Además de sus capacidades de regeneración, el malware también establece persistencia al almacenar nuevas versiones ofuscadas en la carpeta de inicio de Windows e intenta propagarse copiándose en unidades extraíbles y recursos compartidos de red mapeados.
«Aunque la función de automodificación (AttemptToUpdateSelf) está comentada, su presencia, combinada con el registro activo de las respuestas de la IA a ‘%TEMP%\ Thinking_robot_log.txt’, indica claramente el objetivo de los autores de crear secuencias de comandos metamórficas que evolucionan con el tiempo», añadió Google.

El gigante tecnológico también dijo que descubrió múltiples variaciones de PROMPTFLUX que incorporaban la regeneración de código por parte de LLM, con una versión usando un mensaje para reescribir todo el código fuente del malware cada hora instruyendo a LLM para que actuara como un «ofuscador de scripts VB experto».
PROMPTFLUX está clasificado como en etapa de desarrollo/prueba, y el malware actualmente no tiene medios para comprometer las redes o dispositivos de las víctimas. Aunque actualmente no está claro quién está detrás del malware, hay indicios de que los atacantes con motivación financiera se dirigen a una amplia gama de usuarios, adoptando un enfoque amplio que es independiente de la geografía y la industria.
Google también señaló que los adversarios no sólo están utilizando la IA para mejoras simples de la productividad, sino que también están creando herramientas que pueden ajustar su comportamiento sobre la marcha, así como herramientas patentadas que se venden en foros clandestinos para obtener ganancias financieras. Otros ejemplos de malware basado en LLM observados por la empresa incluyen:
FRUITSHELL, un shell inverso escrito en PowerShell que contiene mensajes codificados que evitan la detección y el análisis de los sistemas de seguridad basados en LLM. PROMPTLOCK, un ransomware multiplataforma escrito en Go que utiliza LLM para generar y ejecutar dinámicamente scripts Lua maliciosos en tiempo de ejecución (identificado como prueba de concepto) Ucrania que consulta Qwen2.5-Coder-32B-Instruct para generar comandos para ejecutar a través de la API de Hugging Face QUIETVAULT. Este es un ladrón de credenciales escrito en JavaScript que apunta a tokens de GitHub y NPM.
Desde la perspectiva de Gemini, la compañía dijo que ha observado que actores de amenazas vinculados a China abusan de sus herramientas de inteligencia artificial para crear contenido señuelo persuasivo, construir infraestructura tecnológica y diseñar herramientas para violaciones de datos.
En al menos un caso, los atacantes supuestamente reformularon el aviso identificándose como participantes en un ejercicio de captura de bandera (CTF) para eludir las barreras de seguridad y engañar al sistema de inteligencia artificial para que devuelva información útil que podría usarse para explotar el punto final comprometido.

«Los atacantes parecen haber aprendido de esta interacción y utilizaron el pretexto CTF para apoyar el phishing, la explotación y el desarrollo de web shell», dijo Google. «Los atacantes precedieron muchas de las indicaciones para la explotación de software o servicios de correo electrónico específicos con comentarios como ‘Estoy trabajando en un problema de CTF’ o ‘Actualmente estoy en CTF y vi a alguien de otro equipo decir esto’. Este enfoque brindó asesoramiento sobre los próximos pasos a seguir en un ‘escenario CTF'».
A continuación se enumeran otros ejemplos de explotación de Gemini por parte de actores patrocinados por estados en China, Irán y Corea del Norte con fines de eficiencia operativa, como reconocimiento, creación de señuelos de phishing, desarrollo de comando y control (C2) y robo de datos.
Explotación de Gemini por parte de actores de amenazas sospechosos de tener vínculos con China para una variedad de tareas, desde el reconocimiento inicial de objetivos de interés y técnicas de phishing hasta la entrega de cargas útiles y solicitudes de asistencia con movimiento lateral y métodos de extracción de datos. Explotación de Gemini por parte del actor estatal-nación iraní APT41 para ofuscar el código y ayudar en el desarrollo de código C++ y Golang para múltiples herramientas, incluido un marco C2 llamado OSSTUN Gemini por parte del atacante explotador del estado-nación iraní. MuddyWater (también conocido como Mango Sandstorm, MUDDYCOAST o TEMP.Zagros) llevó a cabo una investigación para respaldar el desarrollo de malware personalizado que admita la transferencia de archivos y la ejecución remota mientras elude los muros de seguridad al afirmar ser un estudiante que trabaja en un proyecto final universitario o escribir un artículo sobre ciberseguridad Gemini por parte del atacante estado-nación iraní APT42 (también conocido como Charming Kitten y Mint Sandstorm) Explotación de Gemini por parte del actor de amenazas norcoreano UNC1069 (también conocido como CryptoCore o MASAN) – TraderTraitor (también conocido como PUKCHONG o UNC4899), sucesor del desaparecido APT38 (también conocido como PUKCHONG o UNC4899). Uno de los dos grupos junto con BlueNoroff (UNC4899): genera materiales señuelo de ingeniería social, desarrolla código para robar criptomonedas y elabora instrucciones maliciosas disfrazadas de actualizaciones de software para extraer credenciales de usuario. Explotando Gemini para desarrollar código, investigar exploits y mejorar herramientas con TraderTraitor

Además, GTIG declaró que recientemente observó que UNC1069 utiliza imágenes y videos falsos que se hacen pasar por personas en la industria de las criptomonedas en campañas de ingeniería social para distribuir una puerta trasera conocida como BIGMACHO a los sistemas de las víctimas bajo la apariencia del Kit de desarrollo de software (SDK) de Zoom. Vale la pena señalar que algunos aspectos de esta actividad comparten similitudes con la campaña GhostCall recientemente revelada de Kaspersky.
El desarrollo se produce cuando Google dijo que espera que los atacantes «pasen decisivamente de usar la IA como excepción a usarla como norma» para aumentar la velocidad, el alcance y la efectividad de sus operaciones y permitir ataques a gran escala.
«La creciente accesibilidad de potentes modelos de IA y el creciente número de empresas que los integran en sus operaciones diarias crea las condiciones perfectas para ataques de inyección instantánea», dice el informe. «Los atacantes de teatro están perfeccionando rápidamente sus técnicas, y el bajo costo y la alta recompensa de estos ataques los convierte en una opción atractiva».
Source link
