Google、AI搭載の新型マルウェアの出現を警告

AI搭載マルウェアの台頭

Googleの脅威インテリジェンスグループ(GTIG)は、今年、敵対者が人工知能(AI)を活用して、実行中に大規模言語モデル(LLM)を統合する新しいマルウェアファミリーを展開しているという大きな変化を特定しました。この新しいアプローチにより、従来のマルウェアでは事実上不可能だったレベルの運用上の多様性を実現する、実行中の動的な変更が可能になります。Googleはこの技術を「ジャストインタイム」自己修正と呼び、ウクライナで展開された実験的なPromptFluxマルウェアドロッパーPromptSteal(別名LameHug)データマイナーを、動的なスクリプト生成、コード難読化、オンデマンド機能の作成の例として挙げています。

PromptFluxの詳細:Geminiを悪用した実験的マルウェア

PromptFluxは、GoogleのLLMであるGeminiの最新バージョンを悪用して、難読化されたVBScriptのバリアントを生成する実験的なVBScriptドロッパーです。これはスタートアップフォルダのエントリを介して永続性を確立しようとし、リムーバブルドライブやマップされたネットワーク共有を介して横方向に拡散します。Googleは、「PROMPTFLUXの最も斬新なコンポーネントは、アンチウイルスソフトウェアを回避するための新しいコードをGeminiに定期的に問い合わせるように設計された『Thinking Robot』モジュールです」と説明しています。プロンプトは非常に具体的で機械で解析可能であり、研究者たちはマルウェアの作成者が絶えず進化する「変形スクリプト」を作成することを目指している兆候を見ています。

GoogleはPromptFluxを特定の脅威アクターに帰属させることはできませんでしたが、その戦術、技術、手順は、金銭的動機を持つグループによって使用されていることを示しています。PromptFluxは初期開発段階にあり、ターゲットに実際の損害を与える能力はありませんでしたが、GoogleはGemini APIへのアクセスを無効にし、それに関連するすべてのアセットを削除する措置を講じました。

その他のAI搭載マルウェア

Googleが今年発見し、運用で使用されているその他のAI搭載マルウェアには、FruitShellQuietVault、そしてPromptLockがあります。

  • FruitShell: リモートコマンド&コントロール(C2)アクセスを確立し、侵害されたホストで任意のコマンドを実行するPowerShellリバースシェルです。このマルウェアは公開されており、LLM搭載のセキュリティ分析をバイパスすることを目的としたハードコードされたプロンプトが含まれていると研究者は述べています。
  • QuietVault: GitHub/NPMトークンを標的とするJavaScriptの認証情報窃取ツールで、動的に作成された公開GitHubリポジトリでキャプチャされた認証情報を流出させます。QuietVaultは、オンホストのAI CLIツールとプロンプトを利用して、追加のシークレットを検索し、それらも流出させます。
  • PromptLock: Windows、macOS、Linuxマシンでデータを盗み、暗号化するためにLuaスクリプトに依存する実験的なランサムウェアです。

Gemini悪用の事例

AI搭載マルウェアとは別に、Googleのレポートは、脅威アクターが攻撃ライフサイクル全体でGeminiを悪用した複数の事例も文書化しています。

  • 中国関連のアクター: CTF参加者を装い、Geminiの安全フィルターをバイパスしてエクスプロイトの詳細を入手し、モデルを使用して脆弱性を発見し、フィッシングの誘い文句を作成し、データ流出ツールを構築しました。
  • イランのハッカーMuddyCoast(UNC3313): 学生を装ってGeminiをマルウェア開発とデバッグに使用し、誤ってC2ドメインとキーを公開しました。
  • イランのグループAPT42: フィッシングとデータ分析のためにGeminiを悪用し、誘い文句を作成し、コンテンツを翻訳し、自然言語をSQLに変換して個人データをマイニングする「データ処理エージェント」を開発しました。
  • 中国のAPT41: コードアシスタンスのためにGeminiを活用し、OSSTUN C2フレームワークを強化し、難読化ライブラリを利用してマルウェアの洗練度を高めました。
  • 北朝鮮の脅威グループMasan(UNC1069): 暗号通貨窃盗、多言語フィッシング、ディープフェイクの誘い文句の作成にGeminiを利用しました。
  • Pukchong(UNC4899): エッジデバイスとブラウザを標的とするコードの開発にGeminiを使用しました。

Googleは、特定されたすべてのケースで、関連するアカウントを無効にし、観察された戦術に基づいてモデルの安全対策を強化し、悪用のためのバイパスをより困難にしました。

アンダーグラウンドフォーラムにおけるAIサイバー犯罪ツール

Googleの研究者たちは、アンダーグラウンドマーケットプレイス(英語とロシア語の両方)で、悪意のあるAIベースのツールとサービスへの関心が高まっており、より複雑な攻撃を展開するための技術的障壁を下げていることを発見しました。「多くのアンダーグラウンドフォーラムの広告は、ワークフローの効率と労力の改善の必要性を引用し、同時に提供物に興味を持つ見込み客にガイダンスを提供することで、正当なAIモデルの従来のマーケティングに匹敵する言語を反映していました」とGoogleは本日公開されたレポートで述べています。

提供されるものは、ディープフェイクや画像の生成ユーティリティから、マルウェア開発、フィッシング、調査と偵察、脆弱性悪用まで多岐にわたります。AI搭載ツールのサイバー犯罪市場が成熟するにつれて、この傾向は悪意のある操作で使用される従来のツールを置き換えることを示しています。Google脅威インテリジェンスグループ(GTIG)は、攻撃の段階をカバーできる多機能ツールを宣伝する複数のアクターを特定しました。AIベースのサービスへの推進は積極的であるようで、多くの開発者が、APIやDiscordアクセスを含む新機能を無料版で宣伝し、より高価な価格で提供しています。

Googleの対応と今後の展望

Googleは、いかなる開発者からのAIへのアプローチも「大胆かつ責任あるものでなければならない」と強調し、AIシステムは悪用を防ぎ、誤用や敵対者の操作を阻止するために「強力な安全ガードレール」で設計されるべきだと述べています。同社は、政府支援の脅威アクターに関連する活動を含む、サービスと製品の悪用の兆候を調査していると述べています。適切な場合には法執行機関との協力に加えて、同社は敵対者との戦いから得た経験を「AIモデルの安全性とセキュリティを向上させる」ために活用しています。


元記事: https://www.bleepingcomputer.com/news/security/google-warns-of-new-ai-powered-malware-families-deployed-in-the-wild/