ANUNCIE AQUI
A Google, por meio do seu grupo de inteligência de ameaças, emitiu na última quarta-feira um relatório detalhando a descoberta de novas cepas de malware que possuem a capacidade de se conectar a modelos de inteligência artificial generativa para aperfeiçoar suas operações em tempo real, demonstrando uma evolução na arquitetura de ataques digitais.
Uma das três cepas de malware identificadas em operações reais, denominada Quietvault, foi especificamente projetada para realizar o roubo de credenciais de login em sistemas Windows PC, utilizando o auxílio de um AI prompt e ferramentas CLI de IA instaladas no host para procurar outros segredos potenciais no sistema infectado e efetuar a exfiltração desses arquivos para o atacante, conforme detalhado no relatório da Google sem que a empresa fornecesse maiores informações.
Outra cepa, batizada de Promptflux, apresenta características de trabalho experimental por parte de hackers e utiliza a API da Google para interagir com o chatbot Gemini, buscando a modificação do seu próprio código de computador com o objetivo de evitar a detecção por programas de antivírus. O componente que mais se destaca no Promptflux é o seu módulo denominado “Thinking Robot,” concebido para consultar o Gemini de forma periódica e obter código novo, possibilitando a reescrita do código-fonte inteiro do malware em base horária para manter a evasão, por meio de consultas como “Provide a single, small, self-contained VBScript function or code block that helps evade antivirus detection” enviadas ao modelo, mesmo com a Google tendo tomado medidas para desativar os ativos associados a essa atividade e implementar salvaguardas no Gemini antes que o malware demonstrasse capacidade de comprometer uma rede ou dispositivo da vítima.
Promptsteal e o uso de LLM chinês em operações patrocinadas
A terceira cepa, Promptsteal, que as autoridades cibernéticas ucranianas sinalizaram em Julho, foi o primeiro uso de malware observado em operações ativas consultando um LLM (Large Language Model); este malware se conecta ao modelo Qwen, desenvolvido pela Alibaba Group, uma empresa chinesa. Operando como um Trojan, o Promptsteal se apresenta como um programa de geração de imagem e, após a instalação, gera comandos para serem executados em vez de ter comandos hard-coded diretamente no próprio malware, executando o resultado dos comandos localmente e exfiltrando a informação, sendo provavelmente o trabalho do grupo APT28, também conhecido como Fancy Bear perfil do grupo, organização de hacking ligada ao estado russo.
Questionamentos sobre a ameaça real e a motivação do atacante
O pesquisador de segurança Marcus Hutchins, que auxiliou no desligamento do ataque de ransomware WannaCry em 2017 relembre o caso, levantou questionamentos no LinkedIn análise do pesquisador sobre a ameaça real representada pelo malware gerado por IA descoberto, mencionando que os prompts utilizados são pouco práticos e não especificam o que o bloco de código deve fazer ou o modo como ele evitará um antivírus. A Google afirma que o Promptflux pertence a cibercriminosos com motivação financeira, enquanto o Promptsteal é atribuído a um grupo com apoio de estado.

há 2 meses
31








Portuguese (BR) ·