1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

malware em sistema

O Grupo de Inteligência de Ameaças da Google (GTIG) identificou uma mudança significativa nas táticas dos hackers este ano: a utilização de Inteligência Artificial (IA), especificamente modelos de linguagem de grande escala (LLMs), para criar novas famílias de malware capazes de se alterarem dinamicamente durante a execução.

Esta nova abordagem, que a Google designa por automodificação "just-in-time", confere ao malware uma versatilidade operacional que é praticamente impossível de alcançar com métodos tradicionais. Num relatório publicado hoje, a gigante tecnológica destaca exemplos como o dropper experimental PromptFlux e o data miner PromptSteal como exemplos desta nova geração de ameaças.

O "Thinking Robot" que usava o Gemini para fugir ao antivírus

O exemplo mais notável é o PromptFlux, um dropper experimental em VBScript que, na sua versão mais recente, utilizava o Gemini da Google para gerar variantes ofuscadas de si mesmo. O malware tentava garantir persistência através de entradas na pasta de arranque e espalhava-se lateralmente para unidades removíveis e partilhas de rede.

"O componente mais inovador do PROMPTFLUX é o seu módulo 'Thinking Robot', concebido para consultar periodicamente o Gemini e obter novo código para evadir o software antivírus," explica a Google. Os investigadores notaram que o prompt usado era muito específico e parsável por máquina, indicando que o objetivo dos criadores era desenvolver um "script metamórfico" em constante evolução.

Embora o PromptFlux ainda estivesse numa fase inicial de desenvolvimento e incapaz de causar danos reais, a Google agiu rapidamente: desativou o seu acesso à API do Gemini e eliminou todos os recursos associados. A empresa não conseguiu atribuir a ameaça a um ator específico, mas acredita tratar-se de um grupo com motivações financeiras.

Outros malwares identificados que já utilizam IA incluem o FruitShell (um reverse shell em PowerShell), o QuietVault (um ladrão de credenciais em JavaScript focado em tokens GitHub/NPM) e o PromptLock (um ransomware experimental para Windows, macOS e Linux).

Atores estatais usam Gemini para phishing e espionagem

O relatório da Google sublinha que o abuso dos LLMs não se limita à criação de malware. Vários grupos de hackers patrocinados por estados-nação estão a usar o Gemini em todo o ciclo de ataque:

  • China: Um ator ligado à China fez-se passar por um participante de um concurso "Capture The Flag" (CTF) para contornar os filtros de segurança do Gemini, usando o modelo para encontrar vulnerabilidades, criar iscos de phishing e construir ferramentas de exfiltração de dados. O APT41 usou o Gemini para assistência na programação e ofuscação de malware.

  • Irão: Os grupos MuddyCoast (UNC3313) e APT42 fingiram ser estudantes para usar o Gemini no desenvolvimento e depuração de malware. O APT42 chegou a desenvolver um "Agente de Processamento de Dados" que convertia linguagem natural em SQL para minerar dados pessoais.

  • Coreia do Norte: Os grupos Masan (UNC1069) e Pukchong (UNC4899) utilizaram o Gemini para roubo de criptomoedas, phishing multilingue e criação de deepfakes para usar como isco.

Em todos estes casos, a Google desativou as contas associadas e reforçou as salvaguardas dos seus modelos de IA.

O mercado negro da IA para cibercrime

Paralelamente, a Google observou um interesse crescente em ferramentas e serviços de IA maliciosos em fóruns underground, tanto de língua inglesa como russa. A publicidade nestes fóruns imita o marketing de modelos de IA legítimos, promovendo a "eficiência" para criminosos.

As ofertas vão desde a geração de deepfakes e imagens até ao desenvolvimento de malware, phishing, reconhecimento e exploração de vulnerabilidades. A Google nota que esta tendência indica a maturação do mercado de cibercrime com IA, que está a começar a substituir as ferramentas convencionais.

A Google conclui que a abordagem à IA "deve ser simultaneamente arrojada e responsável" e que os sistemas devem ser concebidos com "fortes salvaguardas de segurança" para prevenir e interromper qualquer utilização indevida.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech