21.5 C
Brasília
segunda-feira, novembro 10, 2025

Relatório de ameaças do Google associa malware com IA a roubos de criptomoedas pela Coreia do Norte

- Advertisement -spot_imgspot_img
- Advertisement -spot_imgspot_img

O Google alertou que várias novas famílias de malware agora estão usando modelos de linguagem de grande porte (LLMs) durante a execução para modificar ou gerar código, marcando uma nova fase no uso da inteligência artificial por agentes criminosos e ligados a Estados em operações ativas e que tem criptomoedas como alvos.

Em um relatório divulgado nesta semana, o Google Threat Intelligence Group (GTIG) afirmou ter rastreado pelo menos cinco variantes distintas de malware com suporte de IA, algumas das quais já estão sendo usadas em ataques ativos e em andamento.

As novas famílias de malware identificadas “geram scripts maliciosos dinamicamente, ofuscam seu próprio código para evitar detecção” e também utilizam modelos de IA para criar funções maliciosas sob demanda, em vez de terem essas funções pré-codificadas nos pacotes de malware, segundo o grupo de inteligência de ameaças.

Cada variante faz uso de um modelo externo, como o Gemini (do Google) ou o Qwen2.5-Coder, durante o tempo de execução, para gerar ou ofuscar código — um método que o GTIG chamou de “criação de código just-in-time”.

Essa técnica representa uma mudança em relação ao design tradicional de malware, no qual a lógica maliciosa é codificada diretamente no arquivo binário.

Ao terceirizar partes de sua funcionalidade para um modelo de IA, o malware pode alterar continuamente seu código para se fortalecer contra sistemas de defesa projetados para detê-lo.

Duas das famílias de malware, chamadas PROMPTFLUX e PROMPTSTEAL, demonstram como agentes de ameaças estão integrando modelos de IA diretamente em suas operações.

O relatório técnico do GTIG descreve como o PROMPTFLUX executa um processo chamado “Thinking Robot” que chama a API do Gemini a cada hora para reescrever seu próprio código VBScript, enquanto o PROMPTSTEAL — associado ao grupo russo APT28 — utiliza o modelo Qwen, hospedado no Hugging Face, para gerar comandos do Windows sob demanda.

O grupo também identificou atividade de um grupo norte-coreano conhecido como UNC1069 (Masan), que abusou do Gemini.

A unidade de pesquisa do Google descreve o grupo como “um agente de ameaça norte-coreano conhecido por conduzir campanhas de roubo de criptomoedas baseadas em engenharia social”, com uso notável de “linguagem relacionada à manutenção de computadores e coleta de credenciais.”

Segundo o Google, as consultas do grupo ao Gemini incluíam instruções para localizar dados de aplicativos de carteira digital, gerar scripts para acessar armazenamento criptografado e criar conteúdo de phishing multilíngue direcionado a funcionários de corretoras de criptomoedas.

Essas atividades, acrescentou o relatório, pareciam fazer parte de uma tentativa mais ampla de desenvolver códigos capazes de roubar ativos digitais.

O Google informou que já desativou as contas associadas a essas atividades e implementou novas medidas de segurança para limitar o uso indevido dos modelos, incluindo filtros de prompt aprimorados e monitoramento mais rigoroso do acesso à API.

As descobertas apontam para uma nova superfície de ataque, em que malwares podem consultar modelos de linguagem em tempo real para localizar carteiras digitais, gerar scripts personalizados de exfiltração e criar iscas de phishing altamente convincentes.

O site Decrypt informou ter procurado o Google para comentar como esse novo modelo pode mudar as abordagens de modelagem e atribuição de ameaças, mas ainda não recebeu resposta.

* Traduzido e editado com autorização do Decrypt.

  • Por que apenas comprar quando você pode multiplicar? Invista com o MB e ganhe até 11% de cashback em Bitcoin. Abra sua conta e aproveite o Super Cashback!



[Fonte Original]

- Advertisement -spot_imgspot_img

Destaques

- Advertisement -spot_img

Últimas Notícias

- Advertisement -spot_img