Google, Kendini Yeniden Yazma Saldırıları için Gemini API’sini Kullanan PROMPTFLUX Kötü Amaçlı Yazılımlarına Karşı Uyardı


Google Tehdit İstihbaratı Grubu’ndaki (GTIG) siber güvenlik araştırmacıları, tehdit aktörlerinin operasyonlarında yapay zekadan yararlanma biçiminde önemli bir değişiklik tespit etti.

PROMPTFLUX adı verilen deneysel kötü amaçlı yazılımın keşfi, siber tehditlerde bir dönüm noktasına işaret ediyor ve saldırganların artık yapay zekayı yalnızca üretkenliği artırmak için kullanmadıklarını, yürütme sırasında kendi davranışını dinamik olarak değiştirebilen yapay zeka destekli kötü amaçlı yazılımları kullandıklarını gösteriyor.

Bu, güvenlik uzmanlarının “tam zamanında” olarak adlandırdığı ve saldırının ortasında tespit sistemlerinden kaçmak için gelişen kötü amaçlı yazılımları ortaya çıkararak, tehdit ortamında temel bir artışı temsil ediyor.

Haziran 2025’in başlarında tanımlanan PROMPTFLUX, büyük bir dil modelinin kendi kaynak kodunu etkin bir şekilde yeniden yazma yeteneklerinden yararlanan ilk doğrulanan kötü amaçlı yazılım vakası olarak duruyor.

VBScript’te yazılan dropper, belirli gizleme ve kaçırma tekniklerini talep etmek için doğrudan Google’ın Gemini API’si ile etkileşime girerek, geleneksel güvenlik savunmaları için etkili bir şekilde sürekli değişen bir hedef oluşturur.

VBS VBS
VBS “StartThinkingRobot” işlevi.

Kötü amaçlı yazılımın “Düşünen Robot” modülü olarak adlandırılan en yeni bileşeni, yeni kaçırma kodu elde etmek için sabit kodlu bir API anahtarı kullanarak Gemini’yi periyodik olarak sorgular ve daha sonra yeniden başlatmalar sırasında kalıcılığı korumak için bu kodu karmaşık bir sürüm olarak sistemin Başlangıç ​​klasörüne kaydeder.

PROMPTFLUX’u özellikle endişe verici kılan şey mimari gelişmişliğidir. Kötü amaçlı yazılım, Gemini’nin en güncel kararlı sürümüyle sürekli iletişim kurmasını sağlayan “gemini-1.5-flash-latest” model etiketini kullanıyor.

Bu tasarım seçimi, kötü amaçlı yazılımın modelin kullanımdan kaldırılmasına karşı doğası gereği dirençli olmasını sağlıyor; bu, tehdit aktörlerinin uzun vadeli operasyonel uygulanabilirliği dikkatle değerlendirdiğini öne süren kasıtlı bir karardır.

Gemini’ye gönderilen istemler son derece spesifiktir ve makine tarafından ayrıştırılabilir; antivirüsten kaçınma için özel olarak tasarlanmış VBScript kodunu talep ederken, dil modeline yalnızca kodun çıktısını alması talimatını vererek gereksiz işlem yükünü en aza indirir.

Temel Yapay Zeka İstismarının Ötesinde Evrim

Google’ın araştırması, PROMPTFLUX’un şu anda deneysel olarak kalmasına ve kurban ağlarını tehlikeye atma becerisi göstermemesine rağmen, varlığının tehdit aktörlerinin yeteneklerinde rahatsız edici bir evrime işaret ettiğini ortaya koyuyor.

Saldırganların öncelikle keşif, kimlik avı içeriği oluşturma veya kodlama yardımı için dil modellerini kullandığı siber güvenlikte yapay zekanın kötüye kullanıldığı önceki örneklerden farklı olarak PROMPTFLUX temelde farklı bir şeyi temsil ediyor.

Bu kötü amaçlı yazılım, yapay zekayı bir yardımcı araç olarak değil, saldırı altyapısının ayrılmaz bir bileşeni olarak kullanarak gerçek özerkliği bünyesinde barındırıyor.

Araştırmacılar, farklı kendi kendini değiştirme stratejileri kullanan birden fazla PROMPTFLUX varyantı belirlediler.

Özellikle endişe verici bir sürüm, “Düşünen Robot” işlevini, Google Gemini’ye kötü amaçlı yazılımın kaynak kodunu saatlik olarak tamamen yeniden oluşturması talimatını verebilen bir “Şey” işleviyle değiştiriyor.

Bu yaklaşım, sabit kodlanmış API anahtarının, tuzak yükünün ve kendi kendini yenileme mantığının dönüşümler boyunca devam etmesini sağlayarak, teorik olarak süresiz olarak çalışabilecek özyinelemeli bir mutasyon döngüsü yaratarak uygulanabilirliği korur.

PROMPTFLUX, GTIG’nin 2025’te izlemeye başladığı, yapay zeka ile silahlandırılmış kötü amaçlı yazılımlardan oluşan daha geniş bir ekosisteme ulaşıyor.

Kötü amaçlı yazılımİşlevTanımDurum
MEYVE KABUKTers KabukPowerShell’de yazılmış, yapılandırılmış bir komut ve kontrol sunucusuna uzaktan bağlantı kuran ve bir tehdit aktörünün güvenliği ihlal edilmiş bir sistemde rastgele komutlar yürütmesine olanak tanıyan, herkese açık ters kabuk. Özellikle, bu kod ailesi, LLM destekli güvenlik sistemleri tarafından tespit veya analizi atlamayı amaçlayan sabit kodlu istemler içerir.Operasyonlarda gözlemlendi
PROMPTFLUXDamlalıkEtkinliğini maskelemek için yerleşik bir tuzak yükleyicisinin kodunu çözen ve çalıştıran, VBScript’te yazılmış damlalık. Birincil özelliği, Google Gemini API’sini kullanarak elde ettiği yenilenmedir. Kalıcılık sağlamak için LLM’den kendi kaynak kodunu yeniden yazmasını ve yeni, karmaşık sürümü Başlangıç ​​klasörüne kaydetmesini ister. PROMPTFLUX ayrıca kendisini çıkarılabilir sürücülere ve eşlenen ağ paylaşımlarına kopyalayarak yayılmaya çalışır.Deneysel
PROMPTLOKFidye yazılımıGo’da yazılmış, konseptin kanıtı olarak tanımlanan çapraz platform fidye yazılımı. Çalışma zamanında kötü amaçlı Lua komut dosyalarını dinamik olarak oluşturmak ve yürütmek için bir LLM’den yararlanır. Yetenekleri arasında dosya sistemi keşfi, veri sızması ve hem Windows hem de Linux sistemlerinde dosya şifreleme yer alır.Deneysel
HEMEN ÇALMAVeri MadenciliğiPython’da yazılmış ve PyInstaller ile paketlenmiş veri madenci. Tek satırlık Windows komutları oluşturmak amacıyla LLM Qwen2.5-Coder-32B-Instruct’ı sorgulamak için Hugging Face API’sini kullanan derlenmiş bir komut dosyası içerir. Komutları oluşturmak için kullanılan istemler, sistem bilgilerini ve belgelerini belirli klasörlerde toplamayı amaçladığını gösterir. PROMPTSTEAL daha sonra komutları yürütür ve toplanan verileri düşman tarafından kontrol edilen bir sunucuya gönderir.Operasyonlarda gözlemlendi
SESSİZ VANAKimlik Bilgisi HırsızıGitHub ve NPM belirteçlerini hedefleyen, JavaScript ile yazılmış kimlik bilgisi hırsızı. Yakalanan kimlik bilgileri, herkese açık bir GitHub deposu oluşturularak dışarı çıkarılır. QUIETVAULT, bu belirteçlere ek olarak, virüs bulaşmış sistemdeki diğer potansiyel sırları aramak ve bu dosyaları GitHub’a da sızdırmak için bir AI isteminden ve ana makinede yüklü AI CLI araçlarından yararlanır.Gözlemlendi

Her biri yapay zeka entegrasyonuna farklı yaklaşımlar sergiliyor ancak hepsi makine öğrenimi yoluyla operasyonel verimliliği artırma ortak hedefini paylaşıyor.

Tehdit Aktörü Uyarlaması ve Müdahalesi

PROMPTFLUX’un ortaya çıkışı, devlet destekli aktörlerin ve siber suçluların yapay zeka istismarında giderek daha karmaşık hale geldiklerine dair daha geniş kanıtlarla örtüşüyor.

Yeraltı reklamları, birçok yapay zeka aracının ve hizmetinin, tehdit operasyonlarını desteklemek için geleneksel araçlarla benzer teknik yetenekleri desteklediğini gösteriyor.

İngilizce ve Rusça yeraltı forumlarında tanıtılan önemli yapay zeka araçları ve hizmetlerinin yetenekleri.İngilizce ve Rusça yeraltı forumlarında tanıtılan önemli yapay zeka araçları ve hizmetlerinin yetenekleri.
İngilizce ve Rusça yeraltı forumlarında tanıtılan önemli yapay zeka araçları ve hizmetlerinin yetenekleri.

Çin bağlantılı tehdit aktörlerinin keşiften komuta ve kontrol geliştirmeye kadar tüm saldırı yaşam döngüsü boyunca Gemini’yi kullandığı gözlemlendi.

Kuzey Koreli tehdit aktörleri, sosyal mühendislik kampanyalarında derin sahte görüntüler ve video içerikleri kullandı. Özellikle İran hükümeti destekli operatörler, Gemini’nin güvenlik korkuluklarını aşmak ve sınırlı bilgi elde etmek için bayrağı ele geçiren rakipler veya üniversite öğrencileri gibi davranmak gibi sosyal mühendislik bahanelerini kullanarak dikkate değer bir uyum yeteneği gösterdiler.

Bu iyileştirmeler, gelecekteki platformu kod oluşturma amacıyla silah haline getirme girişimlerini önlemek için tasarlanmış, hem gelişmiş sınıflandırıcıları hem de temel modelin kendisinde yapılan değişiklikleri içerir.

Bu keşif kritik bir gerçeğin altını çiziyor: Yapay zeka yetenekleri daha erişilebilir ve güçlü hale geldikçe, siber güvenlik sektörünün savunma duruşunun da aynı şekilde gelişmesi gerekiyor.

PROMPTFLUX hala deneysel olabilir ancak varlığı acil bir uyarı sinyali görevi görüyor. Büyük dil modellerinin kötü amaçlı yazılımlarla birleşmesi, yalnızca artan bir tehdit ilerlemesini değil, aynı zamanda saldırganların operasyonel esnekliği ve kalıcılığı nasıl koruyabilecekleri konusunda temel bir dönüşümü de temsil ediyor.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link