从静态到实时对抗:首例安卓Runtime AI病毒解析

AI 驱动的安卓恶意软件新时代:ESET 揭秘 PromptSpy 如何实时调用 Google Gemini 实现持久化与远程控制

2026 年 2 月 19 日,全球知名网络安全公司 ESET 发布重磅研究报告,首次曝光了一款革命性的安卓恶意软件------PromptSpy 。这是已知首个在运行时(Runtime) 直接集成生成式 AI 的安卓威胁家族它不再像以往恶意软件那样依赖预先写死的代码或简单 AI 生成诈骗文案,而是实时调用 Google Gemini 模型,让恶意行为"边跑边思考边适应"。

Google Gemini

IT之家注 :Runtime 指软件实际在设备上运行的阶段。本文中PromptSpy 在感染手机后,实时连接 Gemini AI 进行屏幕分析和决策,而不是出厂时就把所有逻辑硬编码。

从 VNCSpy 到 PromptSpy:短短一个月的技术跃进

根据 ESET 遥测和 VirusTotal 数据:

  • 2026 年 1 月 13 日,首款基础版 VNCSpy 从香港上传(3 个样本)。
  • 2026 年 2 月 10 日,进阶版 PromptSpy 从阿根廷上传(4 个样本)。

PromptSpy 是 VNCSpy 的"AI 升级版",核心目的只有一个:解决安卓设备"持久化"难题。不同品牌(三星、华为、小米等)的"最近任务"列表锁定(Pin)逻辑差异极大,传统硬编码脚本难以通用。PromptSpy 用 AI 完美破解了这一难题,实现了跨设备、跨 ROM、跨 UI 布局的自适应持久化。

核心技术拆解:视觉分析 + AI 决策 + 无障碍执行闭环

PromptSpy 的 AI 集成极其精巧:

  1. 通过安卓无障碍服务(Accessibility Service)获取当前屏幕的 完整 XML 布局树(包含所有 UI 元素类型、文本、bounds 坐标)。
  2. 将 XML + 预定义自然语言 Prompt 一同发送给 Google Gemini。
  3. Gemini 分析后返回 JSON 格式的操作指令 (action_type坐标状态等)。
  4. 恶意软件通过 Accessibility Service 执行点击/长按/滑动,循环反馈,直到 Gemini 确认"任务完成"(如检测到锁图标)。

典型 Gemini 返回 JSON 示例(简化):

JSON

复制代码
{
  "status": "IN_PROGRESS",
  "reasoning": "屏幕显示 MorganArg 应用卡片,需长按锁定...",
  "action_type": "LONG_CLICK",
  "x": 586,
  "y": 1126
}

这个反馈循环让 PromptSpy 能适应任意设备布局甚至系统版本更新后依然有效------传统恶意软件根本做不到。

Incredible Samsung Update Could Enable This Feature Galaxy Users Desire

最近任务列表锁定成功示意 (左:未锁定已锁定,出现小锁图标)

内置 VNC 模块感染即完全远程接管

一旦用户授予无障碍权限,PromptSpy 立即部署内置 VNC 模块 。攻击者通过硬编码 C&;C 服务器(54.67.2.84,AES 加密通信)实现:

  • 实时查看并操作屏幕(点击、滑动、输入)
  • 上传已安装应用列表
  • 窃取锁屏 PIN/密码
  • 录制解锁图案视频
  • 按需截屏 + 指定 App 录屏 + 用户手势记录

受害者隐私将彻底暴露,设备变成攻击者的"远程傀儡"。

Vultur, with a V for VNC

VNC 远程控制示意:攻击者像本地操作一样控制受害者手机

狡猾的反卸载防御:隐形覆盖层攻击

PromptSpy 还设计了"隐形按钮"防御机制:

  • 当检测到用户进入设置 → 尝试卸载/停止/关闭无障碍服务时,
  • 恶意软件在"停止""结束""清除""卸载"等系统按钮上方生成透明矩形覆盖层
  • 用户以为点到了真实按钮,实际点击的是无效隐形图层,操作失败。

研究人员调试模式下可视化显示,这些红色矩形精准覆盖敏感按钮。

Mobile overlay attacks on Android - IKARUS Security Software

隐形覆盖层攻击原理图(实际运行时完全透明)

ESET 建议:必须重启进入安卓安全模式(长按电源键 → 长按"关机" → 选择"安全模式"),此时第三方应用被禁用,才能正常卸载。

What Is Safe Mode on Android? | How to Turn it Off & On

安卓安全模式启动界面

传播方式:伪装摩根大通的钓鱼网站

PromptSpy 从未上架 Google Play,仅通过专用分发域名 mgardownload[.]com 传播。Dropper 会打开伪装成 摩根大通银行(JPMorgan Chase) 的钓鱼页面(m-mgarg[.]com),品牌为"MorganArg ",以西班牙语针对阿根廷用户配套的钓鱼木马还会伪装"更新"诱导安装

JPMorgan Chase Online Security Department Email Scam - Removal and recovery steps (updated)

典型银行钓鱼页面示例(伪装 Chase)

代码中存在简体中文调试字符串,暗示开发者可能来自中文环境。目前 ESET 未在遥测中观察到大规模感染,但分发域名的存在表明已进入实际攻击阶段。

防护建议与行业启示

  • 开启 Google Play Protect(默认已开)
  • 谨慎授予"无障碍服务"权限(仅限可信应用)
  • 定期检查"最近任务"列表是否异常锁定应用
  • 发现可疑行为立即进入安全模式卸载
  • 使用 ESET Mobile Security 等专业防护软件

PromptSpy 标志着安卓威胁进入"AI 原生时代"。正如 ESET 研究员 Lukáš Štefanko 所言:

"通过让生成式 AI 解读屏幕元素并决定交互方式恶意软件能适应几乎任何设备、屏幕尺寸或 UI 布局......这不是科幻,而是已经发生的现实"

它不再是简单的键盘记录器或银行木马而是会"思考"的智能威胁。未来,攻击者可能进一步让 AI 动态生成 Payload、优化 C&C 通信,甚至实现全链路自适应攻击。

AI 是双刃剑 :它让普通开发者也能打造高级持久化威胁,也提醒整个行业必须加速 AI 安全治理加强 Accessibility 服务管控推动运行时行为检测。

ESET 已将样本分享给 Google(作为 App Defense Alliance 合作伙伴)希望尽快完善防护。读者朋友们,保护好你的手机------在 AI 时代,恶意软件比以往任何时候都更"聪明"了

(本文基于 ESET 官方报告《PromptSpy ushers in the era of Android threats using GenAI》优化改写,技术细节已尽可能丰富与准确。建议关注 ESET WeLiveSecurity 获取最新 IoC 与更新。)

参考图片来源 :Google 官方、Samsung、安卓开发者文档ESET 研究插图IKARUS Security 等公开资源。

相关推荐
向哆哆1 小时前
白血病细胞与正常细胞识别数据集:医学影像与智能诊断的细胞分析数据
人工智能·目标检测·计算机视觉
龙亘川2 小时前
城管住建领域丨市政设施监测功能详解(4)——路灯设施监测
大数据·人工智能·路灯设施监测
winfreedoms2 小时前
ROS2坐标转换,正解反解——黑马程序员ROS2课程上课笔记(5)
人工智能·笔记
正宗咸豆花2 小时前
混合精度NPU,爱芯元智如何登顶全球中高端边缘AI芯片市场
人工智能
net3m332 小时前
自动分工 现象时,一共有几种可能得权重组合变化,如何确保这些组合的扫描时的不发生组合爆炸
人工智能·c#·ai编程
wuxi_joe2 小时前
中国装备制造企业如何出海:以“配置管理”为核心构建全球竞争力
运维·人工智能·制造
人工智能AI技术2 小时前
2026 AI Agent开发速成:从0到1搭建可落地智能体
人工智能
何伯特2 小时前
深度学习中的三种偏移:协变量偏移、标签偏移与概念偏移
人工智能·深度学习
我是中国人哦(⊙o⊙)2 小时前
我的寒假作业
人工智能·算法·机器学习